Debian DLA-1531-1:linux-4.9 安全更新

high Nessus 插件 ID 117908

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2018-6554 irda 子系统的 irda_bind 函数中发现内存泄露。本地用户可利用此缺陷造成拒绝服务(内存消耗)。CVE-2018-6555 irda 子系统的 irda_setsockopt 函数中发现缺陷,可让本地用户造成拒绝服务(释放后使用和系统崩溃)。CVE-2018-7755 Brian Belleville 发现,Linux 内核的软盘驱动程序中的 fd_locked_ioctl 函数存在缺陷。软盘驱动程序将内核指针复制到用户内存,可响应 FDGETPRM ioctl。拥有软盘驱动设备访问权限的本地用户可能会利用此缺陷发现位置内核代码和数据。CVE-2018-9363 蓝牙 HIDP 实现中发现未正确检查收到的报告消息长度。已配对的 HIDP 设备可能会利用此漏洞造成缓冲区溢出,从而导致拒绝服务(内存损坏或崩溃),或可能导致远程代码执行。CVE-2018-9516 debugfs 中发现,HID 事件接口未正确限制复制到用户缓冲区的长度。可访问这些文件的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。但默认情况下,debugfs 仅可通过 root 用户访问。CVE-2018-10902 rawmidi 内核驱动程序中发现未保护并发访问,可能会造成双重 realloc(双重释放)缺陷。本地攻击者可能会利用此问题提升权限。CVE-2018-10938 Cisco 的 Yves Younan 报告,Cipso IPv4 模块未正确检查 IPv4 选项的长度。在启用了 CONFIG_NETLABEL 的自定义内核上,远程攻击者可利用此问题造成拒绝服务(挂起)。CVE-2018-13099 Gatech SSLab 的 Wen Xu 报告,F2FS 实现中存在释放后使用缺陷。能够挂载特制 F2FS 卷的攻击者可利用此问题造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。CVE-2018-14609 Gatech SSLab 的 Wen Xu 报告,F2FS 实现中可能存在空指针取消引用。能够挂载任意 F2FS 卷的攻击者可利用此问题造成拒绝服务(崩溃)。CVE-2018-14617 Gatech SSLab 的 Wen Xu 报告,HFS+ 实现中可能存在空指针取消引用。能够挂载任意 HFS+ 卷的攻击者可利用此问题造成拒绝服务(崩溃)。CVE-2018-14633 Vincent Pelletier 发现,iSCSI 目标代码中的 chap_server_compute_md5() 函数存在基于堆栈的缓冲区溢出缺陷。未经身份验证的远程攻击者可能会利用此缺陷造成拒绝服务,或可能会获取非授权的 iSCSI 目标导出数据的访问权限。CVE-2018-14678 M. Vefa Bicakci 和 Andy Lutomirski 发现,作为 Xen PV 客户机运行的 amd64 系统上所使用的内核退出代码存在缺陷。本地用户可利用此问题造成拒绝服务(崩溃)。CVE-2018-14734 在 InfiniBand 通信管理软件中发现一个释放后使用缺陷。本地攻击者可利用此问题造成拒绝服务(崩溃或内存损坏),或可能实现权限升级。CVE-2018-15572 加州大学河滨分校的 Esmaiel Mohammadian Koruyeh、Khaled Khasawneh、Chengyu Song 和 Nael Abu-Ghazaleh 报告了 Spectre 变体 2 的一个变体,称为 SpectreRSB。本地用户可能会利用此漏洞,从其他用户所有的进程中读取敏感信息。CVE-2018-15594 Nadav Amit 报告,半虚拟化客户机中所使用的某些间接函数调用容易受到 Spectre 变体 2 攻击。本地用户可能会利用此漏洞,从内核中读取敏感信息。CVE-2018-16276 Jann Horn 发现,yurex 驱动程序未正确限制复制到用户缓冲区的长度。可访问 yurex 设备节点的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2018-16658 cdrom 驱动程序中发现未正确验证 CDROM_DRIVE_STATUS ioctl 的参数。拥有 cdrom 设备访问权限的用户可利用此问题,从内核读取敏感信息,或造成拒绝服务(崩溃)。CVE-2018-17182 Jann Horn 发现,vmacache_flush_all 函数未正确处理序列号溢出。本地用户可能会利用此缺陷触发释放后使用,从而造成拒绝服务(崩溃或内存损坏),或权限提升。对于 Debian 8“Jessie”,这些问题已在 4.9.110-3+deb9u5~deb8u1 版本中修复。我们建议您升级 linux-4.9 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2018/10/msg00003.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: High

ID: 117908

文件名: debian_DLA-1531.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2018/10/4

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/10/3

漏洞发布日期: 2018/3/8

参考资料信息

CVE: CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018-14609, CVE-2018-14617, CVE-2018-14633, CVE-2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-16658, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516