Debian DLA-2610-1:linux-4.19 安全性更新

high Nessus Plugin ID 148254

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致任意程式碼執行、權限提升、拒絕服務或資訊洩漏。

CVE-2020-27170、CVE-2020-27171

Piotr Krysiuk 發現 BPF 子系統透過推測執行的資訊洩漏檢查存在缺陷。本機使用者可惡意利用這些問題取得核心記憶體中的敏感資訊。

CVE-2021-3348

venustech 的 ADlab 發現 nbd 區塊驅動程式中存在爭用情形,可導致釋放後使用。具有 nbd 區塊裝置存取權限的本機使用者可利用此問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

CVE-2021-3428

Wolfgang Frisch 報告 ext4 檔案系統驅動程式中存在潛在的整數溢位問題。有權限掛載任意檔案系統影像的本機使用者可利用此弱點造成拒絕服務 (當機)。

CVE-2021-26930 (XSA-365)

Olivier Benjamin、Norbert Manthey、Martin Mazein 和 Jan H.
Schönherr 發現 Xen 區塊後端驅動程式 (xen-blkback) 未正確處理授權對應錯誤。惡意來賓可利用此錯誤,在執行後端的網域內 (通常為 dom0) 造成拒絕服務 (當機),或可能造成資訊洩漏或權限提升。

CVE-2021-26931 (XSA-362)、 CVE-2021-26932 (XSA-361)、 CVE-2021-28038 (XSA-367)

Jan Beulich 發現 Xen 支援程式碼和多種 Xen 後端驅動程式未正確處理授權對應錯誤。惡意來賓可利用這些錯誤,在執行後端的網域內 (通常為 dom0) 造成拒絕服務 (當機)。

CVE-2021-27363

Adam Nichols 報告,iSCSI 啟動器子系統未正確限制對 sysfs 中傳輸處理屬性的存取。在充當 iSCSI 啟動器的系統上,本機使用者可藉此造成資訊洩漏,而且這也可以降低 CVE-2021-27364 的利用難度。

CVE-2021-27364

Adam Nichols 報告,iSCSI 啟動器子系統未正確限制對其 netlink 管理介面的存取。在充當 iSCSI 啟動器的系統上,本機使用者可利用這些弱點造成拒絕服務 (中斷儲存裝置),或可能提升權限。

CVE-2021-27365

Adam Nichols 報告,iSCSI 啟動器子系統未正確限制透過其 netlink 管理介面傳送的參數或「passthrough PDU」的長度。在充當 iSCSI 啟動器的系統上,本機使用者可利用這些弱點洩漏核心記憶體的內容,造成拒絕服務 (核心記憶體損毀或當機) 或可能提升權限。

CVE-2021-28660

據發現,rtl8188eu WiFi 驅動程式未正確限制複製到掃描結果中的 SSID 長度。WiFi 範圍內的攻擊者可利用此弱點造成拒絕服務 (當機或記憶體損毀),或可能在易受攻擊的系統上執行程式碼。

針對 Debian 9 Stretch,已在 4.19.181-1~deb9u1 版本中修正這些問題。此更新還修正了 Debian 錯誤 #983595,並包含穩定更新 4.19.172-4.19.181 (含) 中的許多錯誤修正。

建議您升級 linux-4.19 套件。

如需有關 linux-4.19 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/linux-4.19

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2021/03/msg00035.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

Plugin 詳細資訊

嚴重性: High

ID: 148254

檔案名稱: debian_DLA-2610.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2021/3/31

已更新: 2024/1/12

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-28660

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/30

弱點發布日期: 2021/2/1

參考資訊

CVE: CVE-2020-27170, CVE-2020-27171, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28660, CVE-2021-3348, CVE-2021-3428