Debian DLA-2690-1:linux-4.19 安全性更新

high Nessus Plugin ID 150984

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致任意程式碼執行、權限提升、拒絕服務或資訊洩漏。

CVE-2020-24586、CVE-2020-24587、CVE-2020-26147

Mathy Vanhoef 發現許多 Wi-Fi 實作 (包括 Linux 的 mac80211) 並未正確實作片段封包的重組。在某些情況下,網路範圍內的攻擊者可利用這些瑕疵,偽造任意封包並/或存取該網路上的敏感資料。

CVE-2020-24588

Mathy Vanhoef 發現大多數 Wi-Fi 實作 (包括 Linux 的 mac80211) 並未驗證「is aggregated」封包標頭旗標。網路範圍內的攻擊者可利用此瑕疵,在該網路上偽造任意封包。

CVE-2020-25670, CVE-2020-25671, CVE-2021-23134

TenCent 的 kiyin (允亮) 發現 NFC LLCP 實作中有數個參照計數錯誤,這些問題可導致釋放後使用。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

Palo Alto Networks 的 Nadav Markus 和 Or Cohen 發現,針對這些問題的原始修正程式引入了一個可導致釋放後使用和重複釋放的新錯誤。此問題也已修正。

CVE-2020-25672

TenCent 的 kiyin (允亮) 發現 NFC LLCP 實作中存在記憶體洩漏問題。本機使用者可利用此問題造成拒絕服務 (記憶體耗盡)。

CVE-2020-26139

Mathy Vanhoef 發現某些 Wi-Fi 實作中存在錯誤,包括 Linux 的 mac80211。在 AP 模式下作業時,它們會將 EAPOL 框架從一個用戶端轉送至另一個用戶端,而寄件者尚未經過驗證。網路範圍內的攻擊者可利用此弱點造成拒絕服務,或藉此利用其他弱點。

CVE-2020-26558、CVE-2021-0129

ANSSI 的研究人員發現 Bluetooth Passkey 驗證方法及其 Linux 實作中存在弱點。使用 Passkey 驗證配對時,在兩個藍牙裝置範圍內的攻擊者可利用此弱點取得共用密碼 (Passkey),然後彼此模擬其中任何一個裝置。

CVE-2020-29374

Google 的 Jann Horn 報告 Linux 的虛擬記憶體管理存在缺陷。父項和子程序最初共用其所有記憶體,但當寫入共用頁面時,該頁面會重複且取消共用 (寫入時復制)。但是,如果 vmsplice() 等作業要求核心額外參照共用頁面,且在此作業期間發生寫入時復制,則核心可能已存取錯誤程序的記憶體。對於某些程式,這可導致資訊洩漏或資料損毀。

CVE-2021-3483

馬哲宇 (Zheyu Ma) 報告 TI PCILynx FireWire 控制器的「nosy」驅動程式中存在錯誤,可導致清單損毀和釋放後使用。在使用此驅動程式的系統上,具有 /dev/nosy 存取權限的本機使用者可利用此錯誤造成拒絕服務 (當機或記憶體損毀),也可能造成權限提升。

CVE-2021-3506

venustech 的 ADLab 發現 F2FS 驅動程式中有一個錯誤,可在存取特別建構的檔案系統時導致超出邊界讀取。有權限掛載任意檔案系統的本機使用者可利用此弱點造成拒絕服務 (當機),或其他安全性影響。

CVE-2021-3564、CVE-2021-3573、CVE-2021-32399

BlockSec 團隊發現藍牙子系統中存在數個爭用情形,可導致釋放後使用或重複釋放。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

CVE-2021-3587

Venustech 的 Active Defense Lab 發現 NFC LLCP 實作中具有潛在的 NULL 指標解除參照問題。本機使用者可利用此缺陷造成拒絕服務 (當機)。

CVE-2021-23133

或 Palo Alto Networks 的 Cohen 發現 SCTP 實作中存在爭用情形,此問題可導致清單損毀。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2021/06/msg00019.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

Plugin 詳細資訊

嚴重性: High

ID: 150984

檔案名稱: debian_DLA-2690.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2021/6/24

已更新: 2024/1/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-29154

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3483

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/6/22

弱點發布日期: 2020/11/28

參考資訊

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587