Debian DSA-4843-1:linux - 安全性更新

high Nessus Plugin ID 146052

概要

遠端 Debian 主機缺少安全性相關更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

- CVE-2020-27815 據報告,JFS 檔案系統程式碼中有一個缺陷,能夠設定延伸屬性的本機攻擊者可藉此造成拒絕服務。

- CVE-2020-27825 Adam 'pi3' Zabrocki 報告,ftrace 環形緩衝區大小調整邏輯中存在因爭用情形產生的釋放後使用缺陷,這可能會導致拒絕服務或資訊洩漏。

- CVE-2020-27830 Shisong Qian 報告,Speakup 螢幕閱讀程式核心驅動程式中有一個 NULL 指標解除參照缺陷。

- CVE-2020-28374 David Disseldorp 發現,LIO SCSI 目標實作在某些 XCOPY 要求中未執行充分檢查。不管 SCSI 傳輸設定為何,具有 LUN 存取權且知道單元序號指派的攻擊者可利用此缺陷讀取和寫入任何 LIO 反向儲存區。

- CVE-2020-29568 (XSA-349) Michael Kurth 和 Pawel Wieczorkiewicz 報告,透過更新被監視的路徑,前端可在後端觸發 OOM。

- CVE-2020-29569 (XSA-349) Olivier Benjamin 和 Pawel Wieczorkiewicz 報告,Linux blkback 中存在可由區塊前端觸發的釋放後使用缺陷。運作不當的客體可透過持續與區塊前端連線/中斷連線觸發 dom0 損毀。

- CVE-2020-29660 (XSA-349) Jann Horn 報告,tty 子系統中存在鎖定不一致問題,可能允許本機攻擊者對 TIOCGSID 發動釋放後讀取攻擊。

- CVE-2020-29661 (XSA-349) Jann Horn 報告,tty 子系統中存在鎖定問題,可導致釋放後使用。本機攻擊者可利用此問題來造成記憶體損毀或提升權限。

- CVE-2020-36158 (XSA-349) 在 mwifiex WiFi 驅動程式中發現緩衝區溢位缺陷,透過長 SSID 值可導致拒絕服務或任意程式碼執行。

- CVE-2021-3347 (XSA-349) 據發現,PI futexes 在處理錯誤期間會發生核心堆疊釋放後使用問題。無權限的使用者可利用此瑕疵造成核心當機 (導致拒絕服務) 或權限提升。

- CVE-2021-20177 (XSA-349) 在 Linux 的封包內字串比對實作中發現一個缺陷。有權限的使用者 (具有 Root 或 CAP_NET_ADMIN 權限) 可利用此缺陷,在插入 iptables 規則時造成核心錯誤。

解決方案

升級 linux 套件。

針對穩定的發行版本 (buster),已在 4.19.171-2 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=970736

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=972345

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977048

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977615

https://security-tracker.debian.org/tracker/CVE-2020-27815

https://security-tracker.debian.org/tracker/CVE-2020-27825

https://security-tracker.debian.org/tracker/CVE-2020-27830

https://security-tracker.debian.org/tracker/CVE-2020-28374

https://security-tracker.debian.org/tracker/CVE-2020-29568

https://security-tracker.debian.org/tracker/CVE-2020-29569

https://security-tracker.debian.org/tracker/CVE-2020-29660

https://security-tracker.debian.org/tracker/CVE-2020-29661

https://security-tracker.debian.org/tracker/CVE-2020-36158

https://security-tracker.debian.org/tracker/CVE-2021-3347

https://security-tracker.debian.org/tracker/CVE-2021-20177

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2021/dsa-4843

Plugin 詳細資訊

嚴重性: High

ID: 146052

檔案名稱: debian_DSA-4843.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2021/2/2

已更新: 2024/3/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3347

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-29569

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/2/1

弱點發布日期: 2020/12/9

參考資訊

CVE: CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347

DSA: 4843