Debian DLA-2689-1 linux - LTS 安全性更新

high Nessus Plugin ID 150985

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機已安裝受到多個弱點影響的套件如 dla-2689 公告中所提及。

在 Linux 核心中發現數個弱點,這些弱點可能會導致任意程式碼執行、特權提升、拒絕服務或資訊洩漏。此更新尚未適用於 armel (ARM EABI soft-float) 架構。 CVE-2020-24586、 CVE-2020-24587、 CVE-2020-26147 Mathy Vanhoef 發現許多 Wi-Fi 實作 (包括 Linux 的 mac80211) 並未正確實作片段封包的重組。在某些情況下,網路範圍內的攻擊者可利用這些瑕疵,偽造任意封包並/或存取該網路上的敏感資料。
CVE-2020-24588 Mathy Vanhoef 發現多數 Wi-Fi 實作 (包括 Linux 的 mac80211) 未驗證匯總封包標頭旗標。在網路範圍內的攻擊者可惡意利用此弱點在該網路上偽造任意封包。 TenCent 的 CVE-2020-25670、 CVE-2020-25671、 CVE-2021-23134 kiyin () 發現 NFC LLCP 實作中有數個參照計數錯誤可導致釋放後使用。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。Palo Alto Networks 的 Nadav Markus 和 Or Cohen 發現,針對這些問題的原始修正程式引入了一個可導致釋放後使用和重複釋放的新錯誤。此問題也已修正。 CVE-2020-25672 TenCent 的 kiyin () 在 NFC LLCP 實作中發現一個記憶體洩漏。本機使用者可利用此問題造成拒絕服務 (記憶體耗盡)。
CVE-2020-26139 Mathy Vanhoef 在某些 Wi-Fi 實作中發現一個錯誤包括 Linux 的 mac80211。在 AP 模式下作業時,它們會將 EAPOL 框架從一個用戶端轉送至另一個用戶端,而寄件者尚未經過驗證。在網路範圍內的攻擊者可利用此問題造成拒絕服務或協助惡意利用其他弱點。 CVE-2020-26558、 CVE-2021-0129 ANSSI 的研究人員在 Bluetooth Passkey 驗證方法和該方法的 Linux 實作中發現弱點。使用 Passkey 驗證配對時,在兩個藍牙裝置範圍內的攻擊者可利用此弱點取得共用密碼 (Passkey),然後彼此模擬其中任何一個裝置。CVE-2020-29374 Google 的 Jann Horn 報告Linux 的虛擬記憶體管理中有一個瑕疵。父項和子程序最初共用其所有記憶體,但當寫入共用頁面時,該頁面會重複且取消共用 (寫入時復制)。但是,如果 vmsplice() 等作業要求核心額外參照共用頁面,且在此作業期間發生寫入時復制,則核心可能已存取錯誤程序的記憶體。對某些程式而言這可導致資訊洩漏或資料損毀。 CVE-2020-36322、 CVE-2021-28950 syzbot 工具發現 FUSE (filesystem-in-user-space) 實作未正確處理為檔案傳回無效屬性的 FUSE 伺服器。有權限執行 FUSE 伺服器的本機使用者可利用此缺陷造成拒絕服務 (當機)。此問題的原始修正程式引入了另一個可能造成拒絕服務的弱點 (核心空間發生無限迴圈),此問題也已修正。CVE-2021-3428 Wolfgang Frisch 報告ext4 檔案系統驅動程式中存在一個潛在的整數溢位。有權限掛載任意檔案系統影像的本機使用者可利用此弱點造成拒絕服務 (當機)。CVE-2021-3483 (Zheyu Ma) 報告 TI PCILynx FireWire 控制器的 nosy 驅動程式中有一個錯誤可導致清單損毀和釋放後使用。在使用此驅動程式的系統上,具有 /dev/nosy 存取權限的本機使用者可利用此錯誤造成拒絕服務 (當機或記憶體損毀),也可能造成特權提升。
CVE-2021-3564、 CVE-2021-3573、 CVE-2021-32399 BlockSec 團隊發現藍牙子系統中有數個爭用情形可導致釋放後使用或雙重釋放。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。
CVE-2021-3587 Venustech 的 Active Defense Lab 發現 NFC LLCP 實作中可能存在 null 指標解除參照。本機使用者可利用此缺陷造成拒絕服務 (當機)。CVE-2021-20292 據發現 GPU 驅動程式所使用的 TTM 緩衝區配置 API 並未以大多數驅動程式預期的方式處理配置失敗進而導致失敗時雙重釋放。使用其中一個驅動程式的系統上的本機使用者可能會利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。已變更 API 以符合驅動程式預期。
CVE-2021-23133 Palo Alto Networks 的 Or Cohen 發現 SCTP 實作中有一個爭用情形可能導致清單損毀。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。CVE-2021-28660 據發現rtl8188eu WiFi 驅動程式未正確限制複製到掃描結果中的 SSID 長度。WiFi 範圍內的攻擊者可利用此弱點造成拒絕服務 (當機或記憶體損毀),或可能在易受攻擊的系統上執行程式碼。CVE-2021-28688 (XSA-371) 據發現 CVE-2021-26930 (XSA-365) 的原始修正會引入潛在的資源洩漏。惡意來賓可能會利用此弱點在主機內造成拒絕服務 (資源耗盡)。CVE-2021-28964 Zygo Blaxell 報告 Btrfs 驅動程式中存在爭用情形其可導致宣告失敗。在使用 Btrfs 的系統中,本機使用者可利用此瑕疵造成拒絕服務 (當機)。CVE-2021-28971 Vince Weaver 報告 Intel PEBS 的效能事件處置程式中有一個錯誤。Intel CPU 中代號為 Haswell 和更舊版本的硬體錯誤之因應措施可能導致 null 指標解除參照。在使用受影響 CPU 的系統上,如果使用者有權限存取效能事件,本機使用者可能會利用此弱點造成拒絕服務 (當機)。依預設,無權限的使用者無權存取效能事件,這可以減輕此問題的風險。這由 kernel.perf_event_paranoid sysctl 控制。CVE-2021-29154 據發現x86_64 的 Extended BPF (eBPF) JIT 編譯器在某些情況下會產生不正確的分支指示。在啟用 eBPF JIT 的系統上,使用者可利用此弱點在核心中執行任意程式碼。eBPF JIT 預設為停用狀態,可減輕此問題的風險。這由 net.core.bpf_jit_enable sysctl 控制。CVE-2021-29265 syzbot 工具在 USB/IP 主機 (伺服器) 實作中發現一個爭用情形其可導致 null 指標解除參照。在作為 USB/IP 主機的系統上,用戶端可惡意利用此弱點造成拒絕服務 (當機)。CVE-2021-29647 syzbot 工具在 Qualcomm IPC 路由器 (qrtr) 實作中發現資訊洩漏。Debian 的官方核心組態並未啟用此通訊協定。CVE-2021-29650 據發現netfilter 子系統中發生資料爭用可在取代表格期間導致 null 指標解除參照。在任何使用者名稱空間中具備 CAP_SYS_ADMIN 權限的本機使用者可利用此缺陷,造成拒絕服務 (當機)。
依預設,無權限的使用者無法建立使用者命名空間,這可減輕此問題的風險。這由 kernel.unprivileged_userns_clone sysctl 控制。CVE-2021-30002 Arnd Bergmann 和 syzbot 工具在 Video4Linux (v4l) 子系統中發現記憶體洩漏。有權存取視訊裝置的本機使用者 (預設為視訊群組的任何成員) 可惡意利用此弱點造成拒絕服務 (記憶體耗盡)。CVE-2021-31916 Dan Carpenter 報告 device-mapper (dm) 子系統中的參數驗證不正確這可導致堆積緩衝區滿溢。不過只有具備 CAP_SYS_ADMIN 功能 (即等同於 root 權限) 的使用者可觸發此錯誤因此不會對此核心版本造成任何安全性影響。CVE-2021-33034 syzbot 工具在藍牙子系統中發現一個錯誤可導致釋放後使用。本機使用者可利用此問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。針對 Debian 9 Stretch,已在 4.9.272-1 版本中修正這些問題。此更新還包含穩定版更新 4.9.259-4.9.272 (含) 中的許多錯誤修正。建議您升級 linux 套件。如需 linux 的詳細安全性狀態請參閱其安全性追踪頁面 https://security-tracker.debian.org/tracker/linux 如需詳細的 Debian LTS 安全性公告、如何將這些更新套用至您的系統以及常見問題解答相關資訊請參閱下列網址 https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 linux 套件。

針對 Debian 9 Stretch,已在 4.9.272-1 版本中修正這些問題。

另請參閱

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/CVE-2020-24586

https://security-tracker.debian.org/tracker/CVE-2020-24587

https://security-tracker.debian.org/tracker/CVE-2020-24588

https://security-tracker.debian.org/tracker/CVE-2020-25670

https://security-tracker.debian.org/tracker/CVE-2020-25671

https://security-tracker.debian.org/tracker/CVE-2020-25672

https://security-tracker.debian.org/tracker/CVE-2020-26139

https://security-tracker.debian.org/tracker/CVE-2020-26147

https://security-tracker.debian.org/tracker/CVE-2020-26558

https://security-tracker.debian.org/tracker/CVE-2020-29374

https://security-tracker.debian.org/tracker/CVE-2020-36322

https://security-tracker.debian.org/tracker/CVE-2021-0129

https://security-tracker.debian.org/tracker/CVE-2021-20292

https://security-tracker.debian.org/tracker/CVE-2021-23133

https://security-tracker.debian.org/tracker/CVE-2021-23134

https://security-tracker.debian.org/tracker/CVE-2021-26930

https://security-tracker.debian.org/tracker/CVE-2021-28660

https://security-tracker.debian.org/tracker/CVE-2021-28688

https://security-tracker.debian.org/tracker/CVE-2021-28950

https://security-tracker.debian.org/tracker/CVE-2021-28964

https://security-tracker.debian.org/tracker/CVE-2021-28971

https://security-tracker.debian.org/tracker/CVE-2021-29154

https://security-tracker.debian.org/tracker/CVE-2021-29265

https://security-tracker.debian.org/tracker/CVE-2021-29647

https://security-tracker.debian.org/tracker/CVE-2021-29650

https://security-tracker.debian.org/tracker/CVE-2021-30002

https://security-tracker.debian.org/tracker/CVE-2021-31916

https://security-tracker.debian.org/tracker/CVE-2021-32399

https://security-tracker.debian.org/tracker/CVE-2021-33034

https://security-tracker.debian.org/tracker/CVE-2021-3428

https://security-tracker.debian.org/tracker/CVE-2021-3483

https://security-tracker.debian.org/tracker/CVE-2021-3564

https://security-tracker.debian.org/tracker/CVE-2021-3573

https://security-tracker.debian.org/tracker/CVE-2021-3587

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2021/dla-2689

Plugin 詳細資訊

嚴重性: High

ID: 150985

檔案名稱: debian_DLA-2689.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2021/6/24

已更新: 2025/9/24

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 8.3

時間性分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-28660

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-dbg, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-amd64, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-armel, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-amd64, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-common, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-armmp-lpae, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-rt-amd64, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-14, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-amd64

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/6/22

弱點發布日期: 2020/11/28

參考資訊

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2020-36322, CVE-2021-0129, CVE-2021-20292, CVE-2021-23133, CVE-2021-23134, CVE-2021-26930, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3428, CVE-2021-3483, CVE-2021-3564, CVE-2021-3573