Debian DSA-5096-1:linux - 安全性更新

high Nessus Plugin ID 158761

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受 dsa-5096 公告中提及的多個弱點影響。

在 Linux 核心中發現數個弱點,這些弱點可能會導致特權提升、拒絕服務或資訊洩漏。CVE-2020-29374 Google 的 Jann Horn 報告Linux 的虛擬記憶體管理中有一個瑕疵。父項和子程序最初共用其所有記憶體,但當寫入共用頁面時,該頁面會重複且取消共用 (寫入時復制)。但是,如果 vmsplice() 等作業要求核心額外參照共用頁面,且在此作業期間發生寫入時復制,則核心可能已存取錯誤程序的記憶體。對於某些程式,這可導致資訊洩漏或資料損毀。此問題已針對大多數架構修正但在 MIPS 和 System z 上尚未修正。此更新可更正該問題。 CVE-2020-36322、 CVE-2021-28950 syzbot 工具發現 FUSE (filesystem-in-user-space) 實作未正確處理為檔案傳回無效屬性的 FUSE 伺服器。有權限執行 FUSE 伺服器的本機使用者可利用此缺陷造成拒絕服務 (當機)。此問題的原始修正程式引入了另一個可能造成拒絕服務的弱點 (核心空間發生無限迴圈),此問題也已修正。
CVE-2021-3640 Lin Ma 在藍牙通訊協定實作中發現一個爭用情形其可導致釋放後使用。本機使用者可惡意利用此弱點造成拒絕服務 (記憶體損毀或當機) 或可能造成權限提升。 CVE-2021-3744、 CVE-2021-3764 minihanshen 報告 AMD 密碼編譯協處理器的 ccp 驅動程式中有多個錯誤可導致資源洩漏。在使用此驅動程式的系統上本機使用者可惡意利用此弱點造成拒絕服務。CVE-2021-3752 NSFOCUS 安全性團隊的 Likang Luo 在藍牙 L2CAP 實作中發現一個瑕疵可導致釋放後使用。
本機使用者可惡意利用此弱點造成拒絕服務 (記憶體損毀或當機) 或可能造成權限提升。 CVE-2021-3760、 CVE-2021-4202 Lin Ma 在 NCI (NFC 控制器介面) 驅動程式中發現爭用情形可導致釋放後使用。本機使用者可惡意利用此弱點造成拒絕服務 (記憶體損毀或當機) 或可能造成權限提升。Debian 的官方核心組態並未啟用此驅動程式。CVE-2021-3772 在 SCTP 通訊協定實作中發現一個瑕疵會允許連網的攻擊者中斷 SCTP 關聯。攻擊者只需要知道或猜測關聯的 IP 位址和連接埠即可。CVE-2021-4002 據發現在一個必要的情況下hugetlbfs (應用程式用於在 RAM 中配置大型頁面的虛擬檔案系統) 並未排清 CPU 的 TLB。在某些情況下本機使用者在大型頁面被釋放並重新配置給其他處理程序之後仍可讀取和寫入大型頁面。這可導致權限提升、拒絕服務或資訊洩漏。CVE-2021-4083 Jann Horn 報告本機 (Unix) 通訊端記憶體回收行程中存在爭用情形其可導致釋放後使用。本機使用者可惡意利用此弱點造成拒絕服務 (記憶體損毀或當機) 或可能造成權限提升。CVE-2021-4135 在 netdevsim 驅動程式中發現一個會導致資訊洩漏的瑕疵。Debian 的官方核心組態並未啟用此驅動程式。CVE-2021-4155 Kirill Tkhai 發現 XFS 檔案系統中 XFS_IOC_ALLOCSP IOCTL 的方式有一個資料洩漏問題其允許增加大小未對齊的檔案大小。本機攻擊者可利用此瑕疵洩漏 XFS 檔案系統上的資料。CVE-2021-4203 Jann Horn 報告本機 (Unix) 通訊端實作中存在爭用情形可導致釋放後使用。本機使用者可惡意利用此弱點洩漏核心的敏感資訊。CVE-2021-20317 據發現計時器佇列結構可損毀導致等待工作永遠不會被喚醒。具有特定權限的本機使用者可惡意利用此弱點造成拒絕服務 (系統懸置)。CVE-2021-20321 在 overlayfs 檔案系統驅動程式中發現一個爭用情形。有權存取 overlayfs 掛載及其基礎上層目錄的本機使用者可惡意利用此弱點來提升權限。CVE-2021-20322 在 IPv4 實作中發現資訊洩漏。遠端攻擊者可惡意利用此弱點快速探索系統正在使用哪些 UDP 連接埠使其更容易針對該系統發動 DNS 毒害攻擊。
CVE-2021-22600 syzbot 工具在封包通訊端 (AF_PACKET) 實作中發現一個瑕疵其可導致不正確地釋放記憶體。具有 CAP_NET_RAW 能力的本機使用者 (在任何使用者命名空間中) 可惡意利用此弱點造成拒絕服務 (記憶體損毀或當機)或可能提升權限。
CVE-2021-28711、 CVE-2021-28712、 CVE-2021-28713 (XSA-391) Juergen Gross 報告惡意 PV 後端會透過高頻率事件造成由這些後端提供服務的來賓拒絕服務即使這些後端是在權限較低的環境中執行也是如此。 CVE-2021-28714、 CVE-2021-28715 (XSA-392) Juergen Gross 發現 Xen 來賓可強制 Linux netback 驅動程式霸占大量核心記憶體進而導致拒絕服務。CVE-2021-38300 Piotr Krysiuk 在 MIPS 架構的傳統 BPF (cBPF) JIT 編譯器中發現一個瑕疵。本機使用者可惡意利用此弱點在核心中執行任意程式碼。設定 sysctl net.core.bpf_jit_enable=0 (此為預設值) 可減輕此問題。停用無權限的 eBPF 使用功能不會*減輕此問題。CVE-2021-39685 Szymon Heidrich 發現 USB 小工具子系統中有一個緩衝區溢位弱點會導致資訊洩漏、拒絕服務或權限提升。CVE-2021-39686 在 Android Binder 驅動程式中發現一個爭用情形其可導致不正確的安全性檢查。在載入 Binder 驅動程式的系統上本機使用者可惡意利用此弱點造成權限提升。CVE-2021-39698 Linus Torvalds 報告檔案輪詢實作中存在一個瑕疵可導致釋放後使用。本機使用者可惡意利用此弱點導致拒絕服務 (記憶體損毀或當機) 或可能提升權限。CVE-2021-39713 syzbot 工具在網路排程子系統中發現一個爭用情形可導致釋放後使用。本機使用者可惡意利用此弱點導致拒絕服務 (記憶體損毀或當機) 或可能提升權限。CVE-2021-41864 在 Extended BPF (eBPF) 子系統中發現整數溢位。本機使用者可惡意利用此弱點造成拒絕服務 (記憶體損毀或當機)或可能提升權限。此問題可藉由設定 sysctl kernel.unprivileged_bpf_disabled=1而減輕其可停用無權限的使用者使用 eBPF。CVE-2021-42739 在 FireWire 連線 DVB 接收器的 firetv 驅動程式中發現堆積緩衝區溢位。可存取 firetv 裝置的本機使用者可惡意利用此弱點導致拒絕服務 (記憶體損毀或當機)或可能提升權限。
CVE-2021-43389 Venustech 的 Active Defense Lab 在 藍牙 使用時在 CMTP 子系統中發現一個瑕疵其可導致超出邊界讀取和物件類型混淆。在初始使用者命名空間中具有 CAP_NET_ADMIN 能力的本機使用者可惡意利用此弱點造成拒絕服務 (記憶體損毀或當機)或可能提升權限。CVE-2021-43975 Brendan Dolan-Gavitt 報告aQuantia AQtion 乙太網路裝置驅動程式的 hw_atl_utils_fw_rpc_wait() 函式中存在一個瑕疵可導致拒絕服務或任意程式碼執行。CVE-2021-43976 Zekun Shen 和 Brendan Dolan-Gavitt 在 Marvell WiFi-Ex USB 驅動程式的 mwifiex_usb_recv() 函式中發現一個瑕疵。攻擊者若能連接特製的 USB 裝置便可利用此缺陷造成拒絕服務。CVE-2021-44733 在 Arm 處理器的受信任執行環境 (TEE) 子系統中發現一個爭用情形這可導致釋放後使用。允許存取 TEE 裝置的本機使用者可惡意利用此弱點導致拒絕服務 (記憶體損毀或當機)或可能提升權限。CVE-2021-45095 據發現電話網路通訊協定 (PhoNet) 驅動程式的 pep_sock_accept() 函式中有參照計數洩漏問題。CVE-2021-45469 如果 inode 具有無效的最後一個 xattr 項目則 Wenqing Liu 報告 f2fs 實作中發生超出邊界記憶體存取。能夠裝載特製影像的攻擊者可利用此缺陷造成拒絕服務。
CVE-2021-45480 在 RDS (可靠資料包通訊端) 通訊協定子系統的 __rds_conn_create() 函式中發現記憶體洩漏瑕疵。CVE-2022-0001 (INTEL-SA-00598) VUSec 的研究人員發現 Intel 處理器中的分支歷程記錄緩衝區可遭惡意利用以推測執行建立資訊端通道。此問題與 Spectre 變體 2 類似但在某些處理器上需要額外的緩解措施。攻擊者可惡意利用此弱點從不同的安全性內容取得敏感資訊例如從使用者空間到核心或從 KVM 來賓到核心。CVE-2022-0002 (INTEL-SA-00598) 此問題與 CVE-2022-0001類似但涵蓋安全性內容內的惡意利用例如從沙箱中的 JIT 編譯程式碼到相同處理程序中的主控程式碼。使用 sysctl: kernel.unprivileged_bpf_disabled=2 對無權限的使用者停用 eBPF可在一定程度上減輕此問題。此更新預設會執行此動作。CVE-2022-0322 Eiichi Tsukata 在 SCTP 網路通訊協定實作中發現 sctp_make_strreset_req() 函式有一個缺陷其可導致拒絕服務。CVE-2022-0330 Sushma Venkatesh Reddy 發現 i915 驅動程式中缺少 GPU TLB 排清進而導致拒絕服務或權限提升。CVE-2022-0435 Samuel Page 和 Eric Dumazet 報告透明處理程序間通訊 (TIPC) 通訊協定的網路模組中存在堆疊溢位進而導致拒絕服務或可能執行任意程式碼。CVE-2022-0487 在 MOXART SD/MMC 主機控制器支援驅動程式中發現一個釋放後使用。由於未設定 CONFIG_MMC_MOXART,因此此瑕疵不會影響 Debian 二進位套件。CVE-2022-0492 Yiqi Sun 和 Kevin Wang 報告 cgroup-v1 子系統未正確限制 release-agent 功能的存取權。本機使用者可利用此缺陷提升權限並繞過命名空間隔離。 CVE-2022-0617 butt3rflyh4ck 發現 UDF 檔案系統中有一個 NULL 指標解除參照。可掛載特製 UDF 影像的本機使用者可利用此瑕疵使系統當機。CVE-2022-0644 Hao Sun 報告缺少 finit_module() 和 kexec_file_load() 系統呼叫中的檔案讀取權限檢查。此問題的安全性影響尚不清楚因為這些系統呼叫通常僅可供 root 使用者使用。CVE-2022-22942 據發現VMware 虛擬 GPU 驅動程式 (vmwgfx) 中的錯誤檔案描述符號處理可導致資訊洩漏或權限提升。CVE-2022-24448 Lyu Tao 報告在處理以一般檔案開啟目錄的要求時Linux 核心的 NFS 實作中存在一個瑕疵其可導致資訊洩漏。CVE-2022-24959 在 AX.25 的 YAM 驅動程式的 yam_siocdevprivate() 函式中發現一個記憶體洩漏問題可導致拒絕服務。
CVE-2022-25258 Szymon Heidrich 報告USB Gadget 子系統缺少對介面作業系統描述符號要求的特定驗證進而導致記憶體損毀。CVE-2022-25375 Szymon Heidrich 報告 RNDIS USB gadget 缺少 RNDIS_MSG_SET 命令大小的驗證會導致從核心記憶體洩漏資訊。針對舊的穩定發行版本 (buster)這些問題已在 4.19.232-1版中修正。此更新還包含穩定版更新 4.19.209-4.19.232 (含) 中的許多錯誤修正。建議您升級 linux 套件。如需 linux 的詳細安全性狀態請參閱其安全性追踪頁面 https://security-tracker.debian.org/tracker/linux

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 linux 套件。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=988044

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/security/2022/dsa-5096

https://packages.debian.org/source/buster/linux

https://security-tracker.debian.org/tracker/CVE-2020-29374

https://security-tracker.debian.org/tracker/CVE-2020-36322

https://security-tracker.debian.org/tracker/CVE-2021-3640

https://security-tracker.debian.org/tracker/CVE-2021-3744

https://security-tracker.debian.org/tracker/CVE-2021-3752

https://security-tracker.debian.org/tracker/CVE-2021-3760

https://security-tracker.debian.org/tracker/CVE-2021-3764

https://security-tracker.debian.org/tracker/CVE-2021-3772

https://security-tracker.debian.org/tracker/CVE-2021-4002

https://security-tracker.debian.org/tracker/CVE-2021-4083

https://security-tracker.debian.org/tracker/CVE-2021-4135

https://security-tracker.debian.org/tracker/CVE-2021-4155

https://security-tracker.debian.org/tracker/CVE-2021-4202

https://security-tracker.debian.org/tracker/CVE-2021-4203

https://security-tracker.debian.org/tracker/CVE-2021-20317

https://security-tracker.debian.org/tracker/CVE-2021-20321

https://security-tracker.debian.org/tracker/CVE-2021-20322

https://security-tracker.debian.org/tracker/CVE-2021-22600

https://security-tracker.debian.org/tracker/CVE-2021-28711

https://security-tracker.debian.org/tracker/CVE-2021-28712

https://security-tracker.debian.org/tracker/CVE-2021-28713

https://security-tracker.debian.org/tracker/CVE-2021-28714

https://security-tracker.debian.org/tracker/CVE-2021-28715

https://security-tracker.debian.org/tracker/CVE-2021-28950

https://security-tracker.debian.org/tracker/CVE-2021-38300

https://security-tracker.debian.org/tracker/CVE-2021-39685

https://security-tracker.debian.org/tracker/CVE-2021-39686

https://security-tracker.debian.org/tracker/CVE-2021-39698

https://security-tracker.debian.org/tracker/CVE-2021-39713

https://security-tracker.debian.org/tracker/CVE-2021-41864

https://security-tracker.debian.org/tracker/CVE-2021-42739

https://security-tracker.debian.org/tracker/CVE-2021-43389

https://security-tracker.debian.org/tracker/CVE-2021-43975

https://security-tracker.debian.org/tracker/CVE-2021-43976

https://security-tracker.debian.org/tracker/CVE-2021-44733

https://security-tracker.debian.org/tracker/CVE-2021-45095

https://security-tracker.debian.org/tracker/CVE-2021-45469

https://security-tracker.debian.org/tracker/CVE-2021-45480

https://security-tracker.debian.org/tracker/CVE-2022-0001

https://security-tracker.debian.org/tracker/CVE-2022-0002

https://security-tracker.debian.org/tracker/CVE-2022-0322

https://security-tracker.debian.org/tracker/CVE-2022-0330

https://security-tracker.debian.org/tracker/CVE-2022-0435

https://security-tracker.debian.org/tracker/CVE-2022-0487

https://security-tracker.debian.org/tracker/CVE-2022-0492

https://security-tracker.debian.org/tracker/CVE-2022-0617

https://security-tracker.debian.org/tracker/CVE-2022-22942

https://security-tracker.debian.org/tracker/CVE-2022-24448

https://security-tracker.debian.org/tracker/CVE-2022-24959

https://security-tracker.debian.org/tracker/CVE-2022-25258

https://security-tracker.debian.org/tracker/CVE-2022-25375

Plugin 詳細資訊

嚴重性: High

ID: 158761

檔案名稱: debian_DSA-5096.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2022/3/9

已更新: 2025/9/25

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0435

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common, p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-octeon, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armel, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armhf, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-unsigned, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-i386, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-s390, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mipsel, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common-rt, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mips64el, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rpi, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-unsigned, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-s390x, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mips, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-19

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/9

弱點發布日期: 2020/11/28

CISA 已知遭惡意利用弱點到期日: 2022/5/2

可惡意利用

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

參考資訊

CVE: CVE-2020-29374, CVE-2020-36322, CVE-2021-20317, CVE-2021-20321, CVE-2021-20322, CVE-2021-22600, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-28950, CVE-2021-3640, CVE-2021-3744, CVE-2021-3752, CVE-2021-3760, CVE-2021-3764, CVE-2021-3772, CVE-2021-38300, CVE-2021-39685, CVE-2021-39686, CVE-2021-39698, CVE-2021-39713, CVE-2021-4002, CVE-2021-4083, CVE-2021-4135, CVE-2021-4155, CVE-2021-41864, CVE-2021-4202, CVE-2021-4203, CVE-2021-42739, CVE-2021-43389, CVE-2021-43975, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2021-45469, CVE-2021-45480, CVE-2022-0001, CVE-2022-0002, CVE-2022-0322, CVE-2022-0330, CVE-2022-0435, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375