Debian DLA-3131-1:linux - LTS 安全性更新

high Nessus Plugin ID 165623

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3131 公告中提及的多個弱點影響。

- 透過 ioctl cmd FBIOPUT_VSCREENINFO 傳送惡意資料至核心時,核心會超出邊界寫入記憶體。(CVE-2021-33655)

- 當透過 ioctl cmd PIO_FONT 設定包含惡意資料的字型時,核心會超出邊界寫入記憶體。
(CVE-2021-33656)

- 處理內部資料結構時,在 Linux 核心的 EBPF 驗證程式中發現一個弱點。
內部記憶體位置可傳回使用者空間。有權將 eBPF 程式碼插入核心的本機攻擊者可利用此弱點洩露內部核心記憶體詳細資料,使目前針對核心的一些弱點緩解措施變得無效。(CVE-2021-4159)

- 在 Linux 核心的 TeleTYpe 子系統中發現超出邊界讀取缺陷。由於 flush_to_ldisc 函式中存在記憶體洩漏弱點,使用者利用 ioctls 的 TIOCSPTLCK、TIOCGPTPEER、TIOCSTI 和 TCXONC 觸發爭用情形時會發生此問題。本機使用者可利用此缺陷造成系統當機,或從記憶體讀取未經授權的隨機資料。(CVE-2022-1462)

- 在使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中,在 Linux 核心的 Atheros 無線介面卡驅動程式中發現一個釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

- 嘗試設定 SynIC IRQ 時,在 Linux 核心的 KVM 中發現一個缺陷。此問題可讓行為不當的 VMM 寫入 SYNIC/STIMER MSR,進而造成 NULL 指標解除參照。此缺陷允許主機上無權限的本機攻擊者發出特定的 ioctl 呼叫,進而造成可導致拒絕服務的核心 oops 情形。(CVE-2022-2153)

- Linux 的 net/rose/rose_timer.c 中存在由計時器處置程式造成的釋放後使用弱點,讓攻擊者可以在沒有任何權限的情況下損毀 Linux 核心。(CVE-2022-2318)

- 在 Linux 核心的 TeleTYpe 子系統中發現超出邊界讀取缺陷。由於 flush_to_ldisc 函式中存在記憶體洩漏弱點,使用者利用 ioctls 的 TIOCSPTLCK、TIOCGPTPEER、TIOCSTI 和 TCXONC 觸發爭用情形時會發生此問題。本機使用者可利用此缺陷造成系統當機,或從記憶體讀取未經授權的隨機資料。(CVE-2022-1462) (CVE-2022-2586)

- 核心:cls_route 篩選器實作中的釋放後使用弱點可能導致權限提升 (CVE-2022-2588)

- Linux 磁碟/網卡前端資料洩漏 [此 CNA 資訊記錄與多個 CVE 有關;本文說明了哪些方面/弱點與哪些 CVE 對應。] Linux Block 和 Network PV 裝置前端未將記憶體區域歸零便將之與後端共用 (CVE-2022-26365、CVE-2022-33740)。
此外,授權表格的粒度不允許共用小於 4K 的頁面,這導致無關資料會保留於相同的 4K 頁面中,這是因爲與後端共用的資料也可以被此後端存取 (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

- 在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

- 當同時發生多個對 xfrm_probe_algs 的呼叫時,發現 Linux 核心中用於轉換封包的 IP 架構 (XFRM 子系統) 存在爭用情形。此缺陷讓本機攻擊者可能透過執行超出邊界讀取並將其複製到通訊端,來觸發超出邊界寫入或洩漏核心堆積記憶體。(CVE-2022-3028)

- Arm 來賓可透過 PV 裝置造成 Dom0 DoS。在 Arm 上對應來賓頁面時,dom0 會使用 rbtree 來追蹤外部對應。此 rbtree 的更新並非總是在保留相關鎖定的情況下全部完成,這會造成短時爭用視窗,無權限的來賓可藉此透過 PV 裝置造成 rbtree 不一致, 而這些不一致可導致 dom0 拒絕服務 (DoS),例如造成當機或無法執行其他來賓記憶體頁面的進一步對應。(CVE-2022-33744)

- 在 Linux 核心 5.18.14 以及之前版本中發現一個問題。 net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一個參照計數被捨棄兩次。(CVE-2022-36879)

- 在 Linux 核心 5.18.14 以及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允許遠端攻擊者造成拒絕服務 (錯誤),這是因爲當 nf_queue 判定包含一個位元組的 nfta_payload 屬性時,skb_pull 可能遇到負數 skb->len。(CVE-2022-36946)

- 在 5.19 版之前的 Linux 核心中,發現 include/asm-generic/tlb.h 中存在問題。由於存在爭用情形 (unmap_mapping_range 與 munmap),裝置驅動程式可在頁面仍具有過時 TLB 項目時釋放此頁面。只有在使用 VM_PFNMAP VMA 的情況下,才會發生此問題。(CVE-2022-39188)

- 在 5.19 版之前的 Linux 核心中發現一個問題。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 參數存在 size_t 與 int 類型沖突,這會導致整數溢位和繞過大小檢查。之後,因為它會作為 copy_from_user() 的第三個引數使用,所以可能引致堆積溢位。(CVE-2022-39842)

- 在 Linux 核心 5.19.8 以及之前的所有版本中發現一個問題。 drivers/firmware/efi/capsule-loader.c 中存在爭用情形,可引致釋放後使用。(CVE-2022-40307)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 linux 套件。

針對 Debian 10 buster,已在 4.19.260-1 版中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1018752

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2022/dla-3131

https://security-tracker.debian.org/tracker/CVE-2021-33655

https://security-tracker.debian.org/tracker/CVE-2021-33656

https://security-tracker.debian.org/tracker/CVE-2021-4159

https://security-tracker.debian.org/tracker/CVE-2022-1462

https://security-tracker.debian.org/tracker/CVE-2022-1679

https://security-tracker.debian.org/tracker/CVE-2022-2153

https://security-tracker.debian.org/tracker/CVE-2022-2318

https://security-tracker.debian.org/tracker/CVE-2022-2586

https://security-tracker.debian.org/tracker/CVE-2022-2588

https://security-tracker.debian.org/tracker/CVE-2022-26365

https://security-tracker.debian.org/tracker/CVE-2022-26373

https://security-tracker.debian.org/tracker/CVE-2022-2663

https://security-tracker.debian.org/tracker/CVE-2022-3028

https://security-tracker.debian.org/tracker/CVE-2022-33740

https://security-tracker.debian.org/tracker/CVE-2022-33741

https://security-tracker.debian.org/tracker/CVE-2022-33742

https://security-tracker.debian.org/tracker/CVE-2022-33744

https://security-tracker.debian.org/tracker/CVE-2022-36879

https://security-tracker.debian.org/tracker/CVE-2022-36946

https://security-tracker.debian.org/tracker/CVE-2022-39188

https://security-tracker.debian.org/tracker/CVE-2022-39842

https://security-tracker.debian.org/tracker/CVE-2022-40307

https://packages.debian.org/source/buster/linux

Plugin 詳細資訊

嚴重性: High

ID: 165623

檔案名稱: debian_DLA-3131.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/10/2

已更新: 2024/3/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1679

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-2588

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae-dbg, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common-rt, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-dbg

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/10/2

弱點發布日期: 2022/10/2

可惡意利用

Core Impact

參考資訊

CVE: CVE-2021-33655, CVE-2021-33656, CVE-2021-4159, CVE-2022-1462, CVE-2022-1679, CVE-2022-2153, CVE-2022-2318, CVE-2022-2586, CVE-2022-2588, CVE-2022-26365, CVE-2022-26373, CVE-2022-2663, CVE-2022-3028, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39842, CVE-2022-40307