Debian DLA-1099-1:linux 安全更新 (BlueBorne) (Stack Clash)

high Nessus 插件 ID 103363
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2017-7482 Shi Lei 发现 RxRPC Kerberos 5 票证处理代码未正确验证元数据,从而导致信息泄露、拒绝服务或可能执行任意代码。CVE-2017-7542 已发现 ip6_find_1stfragopt() 中存在一个整数溢出漏洞,允许有打开原始套接字权限的本地攻击者导致拒绝服务。CVE-2017-7889 Tommi Rantala 和 Brad Spengler 报告 mm 子系统未正确执行 CONFIG_STRICT_DEVMEM 保护机制,从而允许有权访问 /dev/mem 的本地攻击者获取敏感信息或可能执行任意代码。CVE-2017-10661 Google 的 Dmitry Vyukov 报告 timerfd 设施未正确处理单个文件描述符上的某些并发操作。此问题允许本地攻击者导致拒绝服务,或可能执行任意代码。CVE-2017-10911 / XSA-216 Citrix 的 Anthony Perard 在 Xen blkif 响应处理中发现一个信息泄露缺陷,可允许恶意的非特权客户机从主机或其他客户机获取敏感信息。CVE-2017-11176 已发现 mq_notify() 函数在进入重试逻辑时未将 sock 指针设置为空。攻击者可在用户空间关闭 Netlink 套接字期间利用此缺陷造成拒绝服务,或可能造成其他影响。CVE-2017-11600 Bo Zhang 报告 xfrm 子系统未正确验证 Netlink 消息的其中一个参数。具有 CAP_NET_ADMIN 能力的本地用户可利用此问题导致拒绝服务,或可能执行任意代码。CVE-2017-12134 / #866511 / XSA-229 Amazon 的 Jan H. Schönherr 发现 Linux 在 x86 系统上的 Xen PV 域中运行时可能会错误地合并块 I/O 请求。有错误或恶意的客户机可在 dom0 或 PV 驱动程序域中触发此错误,导致拒绝服务,或可能执行任意代码。通过在底层后端块设备上禁用合并可缓解此问题,例如:echo 2 > /sys/block/nvme0n1/queue/nomerges CVE-2017-12153 Bo Zhang 报告 cfg80211 (wifi) 子系统未正确验证 Netlink 消息的参数。具有 wifi 设备的系统上具有 CAP_NET_ADMIN 能力的本地用户可利用此问题造成拒绝服务。CVE-2017-12154 Google 的 Jim Mattson 报告 Intel x86 处理器的 KVM 实现未正确处理某些嵌套的管理程序配置。恶意客户机(或合适的 L1 管理程序中的嵌套客户机)可利用此问题造成拒绝服务。CVE-2017-14106 Google 的 Andrey Konovalov 报告 TCP 套接字上的特定操作序列可导致除零。本地用户可利用此问题导致拒绝服务。CVE-2017-14140 Otto Ebeling 报告 move_pages() 系统调用允许用户发现在其实际用户 ID 下运行的 set-UID 进程的内存布局。这使本地用户更容易在设置了 set-UID 权限位的程序中利用漏洞。CVE-2017-14156 “sohu0106”报告 atyfb 视频驱动程序中存在信息泄露。有权访问此驱动程序处理的帧缓冲器的本地用户可利用此问题获取敏感信息。CVE-2017-14340 Richard Wareing 发现 XFS 实现允许在没有实时设备的文件系统上创建带有“realtime”标志的文件,从而可能导致崩溃(错误)。有权访问没有实时设备的 XFS 文件系统的本地用户可利用此问题造成拒绝服务。CVE-2017-14489 Red Hat 的 ChunYu 发现 iSCSI 子系统未正确验证 Netlink 消息的长度,从而导致内存损坏。有权管理 iSCSI 设备的本地用户可利用此问题导致拒绝服务,或可能执行任意代码。CVE-2017-1000111 Google 的 Andrey Konovalov 报告原始数据包 (af_packet) 功能中存在争用条件。具有 CAP_NET_RAW 能力的本地用户可利用此问题导致拒绝服务,或可能执行任意代码。CVE-2017-1000251 / #875881 Armis Labs 发现蓝牙子系统未正确验证 L2CAP 配置响应,从而导致堆栈缓冲区溢出。这是被称为“Blueborne”的数个漏洞中的一个。邻近攻击者可利用此问题在启用蓝牙的系统上导致拒绝服务或执行任意代码。CVE-2017-1000363 Roee Hay 发现 lp 驱动程序未正确对传递的参数进行边界检查。此问题在 Debian 中没有安全影响。CVE-2017-1000365 已发现对于通过 execve() 传递的参数和环境字符串的大小限制,未正确考虑参数和环境指针。本地攻击者可利用此缺陷结合其他缺陷来执行任意代码。CVE-2017-1000380 Google 的 Alexander Potapenko 报告 ALSA(音频)计时器驱动程序中存在争用条件,可导致信息泄露。有权访问音频设备的本地用户可利用此问题获取敏感信息。对于 Debian 7“Wheezy”,这些问题已在 3.2.93-1 版本中修复。此版本还包括 3.2.93 及之前上游版本的错误修复。对于 Debian 8“Jessie”,这些问题已在 3.16.43-2+deb8u4 或之前版本中修复。对于 Debian 9“Stretch”,这些问题已在 4.9.30-2+deb9u4 或之前版本中修复。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的 linux 程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/09/msg00017.html

插件详情

严重性: High

ID: 103363

文件名: debian_DLA-1099.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/9/21

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/20

漏洞发布日期: 2017/4/17

参考资料信息

CVE: CVE-2017-1000111, CVE-2017-1000251, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-1000380, CVE-2017-10661, CVE-2017-10911, CVE-2017-11176, CVE-2017-11600, CVE-2017-12134, CVE-2017-12153, CVE-2017-12154, CVE-2017-14106, CVE-2017-14140, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-7482, CVE-2017-7542, CVE-2017-7889