Debian DLA-3065-1:linux - LTS 安全性更新

high Nessus Plugin ID 162697

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的套件受 dla-3065 公告中提及的多個弱點影響。

- 4.17-rc1 版之前的核心驅動程式容易受到 Linux 核心的隨機種子資料實作弱點影響。在開機序列早期,程式可以使用在充分產生種子之前針對種子配置的資料。(CVE-2018-1108)

- 產品:Android 版本:Android 核心 Android ID:A-173788806References: 上游核心 (CVE-2021-39713)

- 在 Linux 核心的 fs/btrfs/extent-tree.c 的 btrfs_alloc_tree_b 中發現一個弱點,而這是由於 btrfs 中的不當鎖定作業所致。這個缺陷會造成鎖死問題,進而可能允許具有本機權限的使用者發動拒絕服務 (DOS) 攻擊。(CVE-2021-4149)

- 在 Linux 核心的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函式中發現一個核心資訊洩漏缺陷。此缺陷允許具有特殊使用者權限 (CAP_SYS_ADMIN 或 CAP_SYS_RAWIO) 的本機攻擊者破壞機密性。(CVE-2022-0494)

- 在使用者呼叫 DMA_FROM_DEVICE 時,於 Linux 核心的 DMA 子系統中發現一個記憶體洩漏缺陷。
此缺陷允許本機使用者在核心中讀取隨機記憶體。(CVE-2022-0854)

- 在使用者觸發 write() 時,發現 Linux 核心 FUSE 檔案系統中有一個釋放後使用缺陷。
此缺陷允許本機使用者從 FUSE 檔案系統取得資料的未經授權存取權,進而導致權限提升。(CVE-2022-1011)

- 在 Linux 核心 net/key/af_key.c 的 pfkey_register 函式中發現一個弱點。無權限的本機使用者可利用此缺陷取得核心記憶體的存取權,進而導致系統當機或內部核心資訊洩漏。(CVE-2022-1353)

- 在使用者使用模擬乙太網路卡終止其工作階段並持續使用此連線的方式中,發現 Linux 核心的 X.25 標準化網路通訊協定功能集中有一個 NULL 指標解除參照缺陷。本機使用者可利用此缺陷導致系統當機。(CVE-2022-1516)

- 在 Linux 核心中 drivers/nfc/nfcmrvl/main.c 的 nfcmrvl_nci_unregister_dev() 中發現一個缺陷,當清理常式和韌體下載常式之間不同步時,此缺陷可導致釋放後使用 (讀取或寫入)。
(CVE-2022-1734)

- 在某些 Intel(R) 處理器中,多核心共用緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21123)

- 在某些 Intel(R) 處理器中,微架構填補緩衝區若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21125)

- 對於某些 Intel(R) 處理器,特定的特殊暫存器寫入作業若清理不完全,經驗證的使用者則可能透過本機存取造成資訊洩漏。(CVE-2022-21166)

- Linux PV 裝置前端容易受到後端攻擊 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應哪個 CVE。] 數個 Linux PV 裝置前端正在以易受爭用情形影響的方式,使用授權表介面移除後端的存取權,進而可能導致資料洩漏、惡意後端損毀資料以及惡意後端觸發拒絕服務:blkfront、netfront、scsifront 和 gntalloc 驅動程式正在測試授權參照是否仍在使用中。如果情況並非如此,則它們會假設後續每次都能移除授予的存取權;但如果後端已在執行這兩項作業之間對應授權頁面,則此假設不成立。因此,無論前端 I/O 完成後如何使用頁面,後端都可以繼續存取客體的記憶體頁面。
xenbus 驅動程式有一個類似的問題,因為它不會檢查是否成功移除向共用環形緩衝區授予的存取權。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 使用功能延遲釋放授權參照 (直到不再使用這個參照),但相關資料頁面的釋放與刪除授予的存取權並不同步。因此,即使在記憶體頁面被釋放並重新用於其他目的之後,後端仍可繼續存取該頁面。CVE-2022-23041 如果 netfront 無法撤銷 rx 路徑中的存取權,則 BUG_ON() 宣告將失敗。這會導致客體發生拒絕服務 (DoS) 情形,而此情形可能由後端觸發。CVE-2022-23042 (CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042)

- 在 2022 年 3 月 8 日之前發布的 Arm Cortex 和 Neoverse 處理器不會正確限制快取推測,即 Spectre-BHB。攻擊者可利用分支歷程記錄緩衝區 (BHB) 中的共用分支歷程記錄來影響預測錯誤的分支。之後,攻擊者可能透過快取配置取得敏感資訊。(CVE-2022-23960)

- Linux 核心 5.16.8 及之前版本中的 drivers/usb/gadget/legacy/ inode.c 無法正確處理 dev->buf 版本。
(CVE-2022-24958)

- 在 Linux 核心 5.16.12 及之前版本中,drivers/nfc/st21nfca/se.c 的 st21nfca_connectivity_event_received 因未受信任的長度參數出現 EVT_TRANSACTION 緩衝區溢位。(CVE-2022-26490)

- 在 5.16.12 之前的 Linux 核心中發現一個問題。drivers/net/usb/sr9700.c 允許攻擊者透過裝置的特製框架長度,從堆積記憶體取得敏感資訊。(CVE-2022-26966)

- 在 Linux 核心 5.16.12 之前版本的 drivers/usb/gadget/udc/udc-xilinx.c 中,端點索引未經過驗證,且可能遭到主機操控以進行超出陣列存取。(CVE-2022-27223)

- 在 Linux 核心 5.17.1 之前版本的 net/llc/af_llc.c 中,發現了一個 refcount 洩漏錯誤。(CVE-2022-28356)

- 到 5.17.1 的 Linux 核心中,ems_usb_start_xmit in drivers/net/can/usb/ems_usb.c 具有雙重釋放。
(CVE-2022-28390)

- Linux 核心 5.17.2 之前版本無法正確處理 seccomp 權限。PTRACE_SEIZE 程式碼路徑允許攻擊者繞過針對設定 PT_SUSPEND_SECCOMP 旗標的預定限制。(CVE-2022-30594)

- 到 5.18.1 的 Linux 核心中,net/netfilter/nf_tables_api.c 允許本機使用者 (能夠建立使用者/網路名稱空間) 將權限提升至 Root,因為不正確的 NFT_STATEFUL_EXPR 檢查會導致釋放後使用。(CVE-2022-32250)

- 5.17.9 之前的 Linux 核心允許 TCP 伺服器透過觀察所使用的來源連接埠來識別用戶端。(CVE-2022-32296)

- 在 5.17.6 之前的 Linux 核心中,drivers/block/floppy.c 容易受到拒絕服務影響,這是因為在取消配置 raw_cmd_ioctl 函式中的 raw_cmd 之後發生的並行釋放後使用缺陷所致。
(CVE-2022-33981)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 linux 套件。

針對 Debian 9 Stretch,已在 4.9.320-2 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=922204

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2022/dla-3065

https://security-tracker.debian.org/tracker/CVE-2018-1108

https://security-tracker.debian.org/tracker/CVE-2021-39713

https://security-tracker.debian.org/tracker/CVE-2021-4149

https://security-tracker.debian.org/tracker/CVE-2022-0494

https://security-tracker.debian.org/tracker/CVE-2022-0812

https://security-tracker.debian.org/tracker/CVE-2022-0854

https://security-tracker.debian.org/tracker/CVE-2022-1011

https://security-tracker.debian.org/tracker/CVE-2022-1012

https://security-tracker.debian.org/tracker/CVE-2022-1016

https://security-tracker.debian.org/tracker/CVE-2022-1198

https://security-tracker.debian.org/tracker/CVE-2022-1199

https://security-tracker.debian.org/tracker/CVE-2022-1353

https://security-tracker.debian.org/tracker/CVE-2022-1516

https://security-tracker.debian.org/tracker/CVE-2022-1729

https://security-tracker.debian.org/tracker/CVE-2022-1734

https://security-tracker.debian.org/tracker/CVE-2022-1974

https://security-tracker.debian.org/tracker/CVE-2022-1975

https://security-tracker.debian.org/tracker/CVE-2022-21123

https://security-tracker.debian.org/tracker/CVE-2022-21125

https://security-tracker.debian.org/tracker/CVE-2022-21166

https://security-tracker.debian.org/tracker/CVE-2022-2153

https://security-tracker.debian.org/tracker/CVE-2022-23036

https://security-tracker.debian.org/tracker/CVE-2022-23037

https://security-tracker.debian.org/tracker/CVE-2022-23038

https://security-tracker.debian.org/tracker/CVE-2022-23039

https://security-tracker.debian.org/tracker/CVE-2022-23040

https://security-tracker.debian.org/tracker/CVE-2022-23041

https://security-tracker.debian.org/tracker/CVE-2022-23042

https://security-tracker.debian.org/tracker/CVE-2022-23960

https://security-tracker.debian.org/tracker/CVE-2022-24958

https://security-tracker.debian.org/tracker/CVE-2022-26490

https://security-tracker.debian.org/tracker/CVE-2022-26966

https://security-tracker.debian.org/tracker/CVE-2022-27223

https://security-tracker.debian.org/tracker/CVE-2022-28356

https://security-tracker.debian.org/tracker/CVE-2022-28390

https://security-tracker.debian.org/tracker/CVE-2022-30594

https://security-tracker.debian.org/tracker/CVE-2022-32250

https://security-tracker.debian.org/tracker/CVE-2022-32296

https://security-tracker.debian.org/tracker/CVE-2022-33981

https://packages.debian.org/source/stretch/linux

Plugin 詳細資訊

嚴重性: High

ID: 162697

檔案名稱: debian_DLA-3065.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/7/2

已更新: 2022/12/26

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-32250

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-27223

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-18-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-18-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-18, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/1

弱點發布日期: 2018/4/12

參考資訊

CVE: CVE-2018-1108, CVE-2021-39713, CVE-2021-4149, CVE-2022-0494, CVE-2022-0812, CVE-2022-0854, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1198, CVE-2022-1199, CVE-2022-1353, CVE-2022-1516, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-2153, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-23960, CVE-2022-24958, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223, CVE-2022-28356, CVE-2022-28390, CVE-2022-30594, CVE-2022-32250, CVE-2022-32296, CVE-2022-33981