Debian DLA-3380-1:firmware-nonfree - LTS 安全性更新

high Nessus Plugin ID 173776

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的一個套件受到 dla-3380 公告中提及的多個弱點影響。

- 在 26.20.100.7212 版之前的部分 Intel(R) Graphics Drivers for Windows * 和 Linux 核心 5.5 之前版本的韌體中存在整數溢位問題,有權限的使用者有可能透過本機存取權限提升特權。(CVE-2020-12362)

- 在 26.20.100.7212 版之前的部分 Intel(R) Graphics Drivers for Windows * 和 Linux 核心 5.5 之前版本中存在輸入驗證不當問題,有權限的使用者有可能透過本機存取權限造成拒絕服務。(CVE-2020-12363)

- 在 26.20.100.7212 版之前的部分 Intel(R) Graphics Drivers for Windows * 和 Linux 核心 5.5 之前版本中存在 Null 指標參照問題,有權限的使用者有可能透過本機存取權限造成拒絕服務。(CVE-2020-12364)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求 (重新) 在連線至網路後,從記憶體中清除收到的片段。在正確的情況下,當其他裝置傳送使用 WEP、CCMP 或 GCMP 加密的分散框架時,這可能會遭到濫用而插入任意網路封包和/或洩漏使用者資料。
(CVE-2020-24586)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求框架的所有片段都在相同的金鑰下加密。當其他裝置傳送分散框架,且 WEP、CCMP 或 GCMP 加密金鑰定期更新時,攻擊者可濫用此弱點解密所選的片段。(CVE-2020-24587)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求驗證純文字 QoS 標頭欄位中的 A-MSDU 旗標。
針對支援接收非 SSP A-MSDU 框架 (在 802.11n 中是強制要求) 的裝置,攻擊者可濫用此弱點插入任意網路封包。(CVE-2020-24588)

- Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 產品中存在超出邊界寫入問題,未經驗證的使用者可能會藉此透過鄰近存取權造成拒絕服務。(CVE-2021-23168)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 產品中存在初始化不當問題,有權限的使用者可能會藉此透過本機存取權提升權限。(CVE-2021-23223)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 產品中存在存取控制不當問題,有權限的使用者可能會藉此透過本機存取權提升權限。(CVE-2021-37409)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 產品中存在輸入驗證不當問題,未經驗證的使用者可能會藉此透過鄰近存取權造成拒絕服務。(CVE-2021-44545)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 產品中存在輸入驗證不當問題,有權限的使用者可能會藉此透過本機存取權提升權限。(CVE-2022-21181)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 firmware-nonfree 套件。

針對 Debian 10 buster,已在 20190114+really20220913-0+deb10u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=844056

http://www.nessus.org/u?42c4e444

https://www.debian.org/lts/security/2023/dla-3380

https://security-tracker.debian.org/tracker/CVE-2020-12362

https://security-tracker.debian.org/tracker/CVE-2020-12363

https://security-tracker.debian.org/tracker/CVE-2020-12364

https://security-tracker.debian.org/tracker/CVE-2020-24586

https://security-tracker.debian.org/tracker/CVE-2020-24587

https://security-tracker.debian.org/tracker/CVE-2020-24588

https://security-tracker.debian.org/tracker/CVE-2021-23168

https://security-tracker.debian.org/tracker/CVE-2021-23223

https://security-tracker.debian.org/tracker/CVE-2021-37409

https://security-tracker.debian.org/tracker/CVE-2021-44545

https://security-tracker.debian.org/tracker/CVE-2022-21181

https://packages.debian.org/source/buster/firmware-nonfree

Plugin 詳細資訊

嚴重性: High

ID: 173776

檔案名稱: debian_DLA-3380.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/4/2

已更新: 2023/4/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.8

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-12362

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-21181

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:firmware-adi, p-cpe:/a:debian:debian_linux:firmware-amd-graphics, p-cpe:/a:debian:debian_linux:firmware-atheros, p-cpe:/a:debian:debian_linux:firmware-bnx2, p-cpe:/a:debian:debian_linux:firmware-bnx2x, p-cpe:/a:debian:debian_linux:firmware-brcm80211, p-cpe:/a:debian:debian_linux:firmware-cavium, p-cpe:/a:debian:debian_linux:firmware-intel-sound, p-cpe:/a:debian:debian_linux:firmware-intelwimax, p-cpe:/a:debian:debian_linux:firmware-ipw2x00, p-cpe:/a:debian:debian_linux:firmware-ivtv, p-cpe:/a:debian:debian_linux:firmware-iwlwifi, p-cpe:/a:debian:debian_linux:firmware-libertas, p-cpe:/a:debian:debian_linux:firmware-linux, p-cpe:/a:debian:debian_linux:firmware-linux-nonfree, p-cpe:/a:debian:debian_linux:firmware-misc-nonfree, p-cpe:/a:debian:debian_linux:firmware-myricom, p-cpe:/a:debian:debian_linux:firmware-netronome, p-cpe:/a:debian:debian_linux:firmware-netxen, p-cpe:/a:debian:debian_linux:firmware-qcom-media, p-cpe:/a:debian:debian_linux:firmware-qlogic, p-cpe:/a:debian:debian_linux:firmware-ralink, p-cpe:/a:debian:debian_linux:firmware-realtek, p-cpe:/a:debian:debian_linux:firmware-samsung, p-cpe:/a:debian:debian_linux:firmware-siano, p-cpe:/a:debian:debian_linux:firmware-ti-connectivity, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/4/1

弱點發布日期: 2021/2/17

參考資訊

CVE: CVE-2020-12362, CVE-2020-12363, CVE-2020-12364, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2021-23168, CVE-2021-23223, CVE-2021-37409, CVE-2021-44545, CVE-2022-21181