Debian DLA-2586-1:linux 安全性更新

high Nessus Plugin ID 147532

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

CVE-2019-19318、CVE-2019-19813、CVE-2019-19816

「Team bobfuzzer」報告,Btrfs 中的錯誤可導致釋放後使用或堆積緩衝區溢位,透過特製的檔案系統影像可以觸發這些錯誤。可以掛載和存取任意檔案系統的使用者可利用這些錯誤,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

CVE-2020-27815

據報告,JFS 檔案系統程式碼中有一個缺陷,能夠設定延伸屬性的本機攻擊者可藉此造成拒絕服務。

CVE-2020-27825

Adam 'pi3' Zabrocki 報告,ftrace 環形緩衝區大小調整邏輯中存在因爭用情形產生的釋放後使用缺陷,這可能會導致拒絕服務或資訊洩漏。

CVE-2020-28374

David Disseldorp 發現,LIO SCSI 目標實作在某些 XCOPY 要求中未執行充分檢查。不管 SCSI 傳輸設定為何,具有 LUN 存取權且知道單元序號指派的攻擊者可利用此缺陷讀取和寫入任何 LIO 反向儲存區。

CVE-2020-29568 (XSA-349)

Michael Kurth 和 Pawel Wieczorkiewicz 報告,透過更新被監視的路徑,前端可在後端觸發 OOM。

CVE-2020-29569 (XSA-350)

Olivier Benjamin 和 Pawel Wieczorkiewicz 報告,Linux blkback 中存在可由區塊前端觸發的釋放後使用缺陷。運作不當的客體可透過持續與區塊前端連線/中斷連線觸發 dom0 損毀。

CVE-2020-29660

Jann Horn 報告,tty 子系統中存在鎖定不一致問題,可能允許本機攻擊者對 TIOCGSID 發動釋放後讀取攻擊。

CVE-2020-29661

Jann Horn 報告,tty 子系統中存在鎖定問題,可導致釋放後使用。本機攻擊者可利用此問題來造成記憶體損毀或提升權限。

CVE-2020-36158

在 mwifiex WiFi 驅動程式中發現緩衝區溢位缺陷,透過長 SSID 值可導致拒絕服務或任意程式碼執行。

CVE-2021-3178

吳異報告 NFSv3 伺服器中存在資訊洩漏問題。
當只匯出檔案系統磁碟區的子目錄時,列出匯出目錄的 NFS 用戶端會取得父目錄的檔案控制代碼,進而可存取不應匯出的檔案。

除非啟用「subtree_check」匯出選項,否則即使在此更新之後,NFSv3 用戶端仍可能猜測有效的檔案控制代碼並存取所匯出的子目錄之外的檔案。建議您不要使用該選項,而只匯出整個檔案系統磁碟區。

CVE-2021-3347

據發現,PI futexes 在處理錯誤期間會發生核心堆疊釋放後使用問題。無權限的使用者可利用此瑕疵造成核心當機 (導致拒絕服務) 或權限提升。

CVE-2021-26930 (XSA-365)

Olivier Benjamin、Norbert Manthey、Martin Mazein 和 Jan H.
Schönherr 發現 Xen 區塊後端驅動程式 (xen-blkback) 未正確處理授權對應錯誤。惡意來賓可利用此錯誤,在執行後端的網域內 (通常為 dom0) 造成拒絕服務 (當機),或可能造成資訊洩漏或權限提升。

CVE-2021-26931 (XSA-362)、CVE-2021-26932 (XSA-361)、CVE-2021-28038 (XSA-367)

Jan Beulich 發現 Xen 支援程式碼和多種 Xen 後端驅動程式未正確處理授權對應錯誤。惡意來賓可利用這些錯誤,在執行後端的網域內 (通常為 dom0) 造成拒絕服務 (當機)。

CVE-2021-27363

Adam Nichols 報告,iSCSI 啟動器子系統未正確限制對 sysfs 中傳輸處理屬性的存取。在充當 iSCSI 啟動器的系統上,本機使用者可藉此造成資訊洩漏,而且這也可以降低 CVE-2021-27364 的利用難度。

CVE-2021-27364

Adam Nichols 報告,iSCSI 啟動器子系統未正確限制對其 netlink 管理介面的存取。在充當 iSCSI 啟動器的系統上,本機使用者可利用這些弱點造成拒絕服務 (中斷儲存裝置),或可能提升權限。

CVE-2021-27365

Adam Nichols 報告,iSCSI 啟動器子系統未正確限制透過其 netlink 管理介面傳送的參數或「passthrough PDU」的長度。在充當 iSCSI 啟動器的系統上,本機使用者可利用這些弱點洩漏核心記憶體的內容,造成拒絕服務 (核心記憶體損毀或當機) 或可能提升權限。

針對 Debian 9 Stretch,已在 4.9.258-1 版本中修正這些問題。

建議您升級 linux 套件。

如需有關 linux 安全性狀態的詳細資訊,請參閱其安全追蹤頁面: https://security-tracker.debian.org/tracker/linux

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2021/03/msg00010.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

Plugin 詳細資訊

嚴重性: High

ID: 147532

檔案名稱: debian_DLA-2586.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2021/3/10

已更新: 2024/1/16

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-19816

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-29569

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/11/28

參考資訊

CVE: CVE-2019-19318, CVE-2019-19813, CVE-2019-19816, CVE-2020-27815, CVE-2020-27825, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-3178, CVE-2021-3347