Debian DLA-3508-1:linux - LTS 安全性更新

high Nessus Plugin ID 178958

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3508 公告中提及的多個弱點影響。

- 在 Linux 核心的 drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c 中發現 brcmf_get_assoc_ies 有 slab 超出邊界讀取問題。當 assoc_info->req_len 資料大於緩衝區大小 (定義為 WL_EXTRA_BUF_MAX) 時,可能會發生此問題,進而導致拒絕服務。(CVE-2023-1380)

- 在 HCI 通訊端實作中發現一個弱點,這是因為在 Linux 核心的 net/bluetooth/hci_sock.c 中缺少功能檢查。此缺陷允許攻擊者在未經授權的情況下執行管理命令,進而影響藍牙通訊的機密性、完整性和可用性。(CVE-2023-2002)

- DPT I2O 控制器驅動程式中存在此特定缺陷。此問題的原因在於,在物件上執行作業時缺少適當的鎖定。攻擊者可結合其他弱點,在核心的環境中提升權限並執行任意程式碼。
(CVE-2023-2007)

- Zen 2 CPU 中有一個問題,在特定微架構情況下,可能允許攻擊者存取敏感資訊。(CVE-2023-20593)

- 由於可能的遞迴鎖定狀況,導致出現拒絕服務問題,其可造成 Linux Kernel Device Mapper-Multipathing 子元件的 drivers/md/dm-ioctl.c 中的 table_clear 發生鎖死。(CVE-2023-2269)

- 攻擊者可惡意利用 Linux 核心 ipvlan 網路驅動程式中的堆積超出邊界寫入弱點來提升本機權限。之所以存在超出邊界寫入弱點,是因為 ipvlan 網路驅動程式中缺少 skb->cb 初始化。若已啟用 CONFIG_IPVLAN,則可攻擊此弱點。我們建議升級過去的 commit 90cbed5247439a966b645b34eb0a2e037836ea8e。(CVE-2023-3090)

- 在 Linux 核心 6.2 版的 drivers/media/dvb-core/dvb_frontend.c 中發現一個問題。當工作處於 !TASK_RUNNING 中時,存在一個封鎖作業。在 dvb_frontend_get_event 中,呼叫了 wait_event_interruptible;條件為 dvb_frontend_test_event(fepriv,events)。在 dvb_frontend_test_event 中,呼叫了 down(&fepriv->sem)。但是,wait_event_interruptible 會使處理程序進入睡眠狀態,而 down(&fepriv->sem) 可能會封鎖該處理程序。(CVE-2023-31084)

- 在 Linux 核心的 btrfs 中,在 fs/btrfs/relocation.c 的 prepare_to_relocate 中發現了一個釋放後使用弱點。在呼叫 btrfs_ioctl_defrag() 之前,呼叫 btrfs_ioctl_balance() 可能會觸發此潛在缺陷。(CVE-2023-3111)

- 在 Linux 核心的媒體存取中,在 drivers/memstick/host/r592.c 的 r592_remove 中發現了一個釋放後使用缺陷。本機攻擊者可利用此缺陷在裝置連線中斷時造成系統當機,或造成核心資訊洩漏。(CVE-2023-3141)

- 在 Linux 核心 6.3.1 及更低版本中,Netfilter nf_tables 在處理批量請求時的釋放後使用弱點可被濫用來對核心記憶體執行任意讀寫動作。無權限的本機使用者可取得 root 權限。這是因為未正確處理匿名集所致。(CVE-2023-32233)

- 在 relayfs 的 kernel/relay.c 中,在 relay_file_read_start_pos 的 Linux 核心中發現了一個超出邊界 (OOB) 記憶體存取缺陷。此缺陷允許本機攻擊者造成系統當機或洩漏核心內部資訊。(CVE-2023-3268)

- 在 Linux 核心的 DECnet 網路通訊協定中發現一個 null 指標解除參照缺陷。遠端使用者可利用此問題導致系統當機。(CVE-2023-3338)

- ** 有爭議 ** 在 6.3.3 版之前的 Linux 核心中發現一個問題。從 fs/ext4/super.c 呼叫時,因爲 ext4_group_desc_csum 未正確檢查位移,lib/crc16.c 的 crc16 中會發生超出邊界讀取。注意:第三方對此存有爭議,因為在以檔案系統存取權限掛載時,修改區塊裝置時,核心並不打算防禦具有上述聲明的攻擊者。
(CVE-2023-34256)

- 在 6.3.7 版之前的 Linux 核心的 net/sched/cls_flower.c 中的 fl_set_geneve_opt 中發現了一個問題。
它允許透過 TCA_FLOWER_KEY_ENC_OPTS_GENEVE 封包在花卉分類程式碼中發生超出邊界寫入。
這可能導致拒絕服務或權限提升。(CVE-2023-35788)

- 在 6.3.2 版之前的 Linux 核心中發現一個問題。在 drivers/media/pci/saa7134/saa7134-core.c 的 saa7134_finidev 中發現一個釋放後使用錯誤。(CVE-2023-35823)

- 在 6.3.2 版之前的 Linux 核心中發現一個問題。在 drivers/media/pci/dm1105/dm1105.c 的 dm1105_remove 中發現一個釋放後使用問題。(CVE-2023-35824)

- 在 6.3.2 版之前的 Linux 核心中發現一個問題。在 drivers/usb/gadget/udc/renesas_usb3.c 的 renesas_usb3_remove 中發現一個釋放後使用問題。(CVE-2023-35828)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 linux 套件。

針對 Debian 10 buster,已在 4.19.289-1 版中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2023/dla-3508

https://security-tracker.debian.org/tracker/CVE-2023-1380

https://security-tracker.debian.org/tracker/CVE-2023-2002

https://security-tracker.debian.org/tracker/CVE-2023-2007

https://security-tracker.debian.org/tracker/CVE-2023-20593

https://security-tracker.debian.org/tracker/CVE-2023-2269

https://security-tracker.debian.org/tracker/CVE-2023-3090

https://security-tracker.debian.org/tracker/CVE-2023-31084

https://security-tracker.debian.org/tracker/CVE-2023-3111

https://security-tracker.debian.org/tracker/CVE-2023-3141

https://security-tracker.debian.org/tracker/CVE-2023-32233

https://security-tracker.debian.org/tracker/CVE-2023-3268

https://security-tracker.debian.org/tracker/CVE-2023-3338

https://security-tracker.debian.org/tracker/CVE-2023-34256

https://security-tracker.debian.org/tracker/CVE-2023-35788

https://security-tracker.debian.org/tracker/CVE-2023-35823

https://security-tracker.debian.org/tracker/CVE-2023-35824

https://security-tracker.debian.org/tracker/CVE-2023-35828

https://packages.debian.org/source/buster/linux

Plugin 詳細資訊

嚴重性: High

ID: 178958

檔案名稱: debian_DLA-3508.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/7/28

已更新: 2024/3/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-35788

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-19, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/27

弱點發布日期: 2023/3/27

可惡意利用

Core Impact

參考資訊

CVE: CVE-2023-1380, CVE-2023-2002, CVE-2023-2007, CVE-2023-20593, CVE-2023-2269, CVE-2023-3090, CVE-2023-31084, CVE-2023-3111, CVE-2023-3141, CVE-2023-32233, CVE-2023-3268, CVE-2023-3338, CVE-2023-34256, CVE-2023-35788, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828