Debian DLA-1715-1:linux-4.9 安全更新 (Spectre)

high Nessus 插件 ID 122879

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2017-18249 F2FS 的磁盘空间分配器中发现争用条件。具有 F2FS 卷访问权限的用户可利用此漏洞造成拒绝服务或其他安全影响。CVE-2018-1128、CVE-2018-1129 Ceph 使用的 cephx 身份验证协议容易受到重放攻击,并且未正确计算签名。服务器中的这些漏洞要求对不兼容现有客户端的身份验证进行变更。内核的客户端代码现已更新,与已修复的服务器兼容。CVE-2018-3639 (SSB) 多位研究者发现,Speculative Store Bypass (SSB)(一种在多款处理器中实现的功能)可能会用于从其他环境中读取敏感信息。具体来说,软件沙盒中的代码可能会读取沙盒以外的敏感信息。此问题也称作 Spectre 变体 4。此更新进一步添加了 eBPF(扩展版 Berkeley Packet Filter)实现中此问题的缓解措施。CVE-2018-5391 (FragmentSmack) Juha-Matti Tilli 发现,Linux 内核重组片段化的 IPv4 和 IPv6 数据包的处理方式中存在缺陷。远程攻击者可能会利用此缺陷,通过发送特别构建的数据包,触发占用大量时间和计算资源的片段重组算法,造成远程拒绝服务。此缺陷之前已通过降低不完整碎片数据包的内存占用默认限制来缓解。此更新将该缓解措施替换为更完整的修复。CVE-2018-5848 wil6210 wifi 驱动程序未正确验证扫描和连接请求中的长度,可能会造成缓冲区溢出。在使用此驱动程序的系统上,拥有 CAP_NET_ADMIN 权限的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2018-12896、CVE-2018-13053 Team OWL337 报告,POSIX 计时器实现中可能存在整数溢出。这些漏洞可能会造成安全影响。CVE-2018-13096、CVE-2018-13097、CVE-2018-13100、CVE-2018-14614、CVE-2018-14616 Gatech SSLab 的 Wen Xu 报告,特制的 F2FS 卷可能会触发崩溃(缺陷、错误或除零)和/或越界内存访问。能够挂载此类卷的攻击者可利用此问题造成拒绝服务,或可能造成权限提升。CVE-2018-13406 InfoSect 的 Dr Silvio Cesare 报告,uvesafb 驱动程序中可能存在整数溢出。拥有此类设备访问权限的用户可能会利用此漏洞造成拒绝服务或权限提升。CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613 Gatech SSLab 的 Wen Xu 报告,特制的 Btrfs 卷可能会触发崩溃(错误)和/或越界内存访问。能够挂载此类卷的攻击者可利用此问题造成拒绝服务,或可能造成权限提升。CVE-2018-15471 (XSA-270) Google Project Zero 的 Felix Wilhelm 发现,xen-netback Linux 内核模块的哈希处理中存在缺陷。恶意或包含缺陷的前端可能会造成(通常情况下有特权的)后端进行越界内存访问,可能会导致权限提升、拒绝服务或信息泄露。https://xenbits.xen.org/xsa/advisory-270.html CVE-2018-16862 Virtuozzo 内核团队的 Vasily Averin 和 Pavel Tikhomirov 发现,cleancache 内存管理功能未使已删除文件的缓存数据失效。在使用 tmem 驱动程序的 Xen 客户机上,如果本地用户能够在卷上创建新文件,那么就可能会读取同一个卷上其他用户已删除文件的数据。CVE-2018-17972 Jann Horn 报告,procfs 中的 /proc/*/stack 文件泄露了内核中的敏感数据。现在这些文件只能由拥有 CAP_SYS_ADMIN 权限的用户(通常仅限 root)读取 CVE-2018-18281 Jann Horn 报告,虚拟内存管理程序中存在争用条件,可能会造成进程在内存释放并重新分配后,短暂有权限访问该内存。本地攻击者可能会利用此问题造成拒绝服务(内存损坏)或权限升级。CVE-2018-18690 Kanda Motohiro 报告,XFS 未正确处理某些需要变更 xattr 磁盘格式的 xattr(扩展属性)写入。可访问 XFS 卷的用户可利用此问题造成拒绝服务。CVE-2018-18710 cdrom 驱动程序中发现未正确验证 CDROM_SELECT_DISC ioctl 的参数。拥有 cdrom 设备访问权限的用户可利用此问题,从内核读取敏感信息,或造成拒绝服务(崩溃)。CVE-2018-19407 Wei Wu 报告,x86 处理器的 KVM 实现中可能存在崩溃(错误)。可访问 /dev/kvm 的用户可利用此问题造成拒绝服务。对于 Debian 8“Jessie”,这些问题已在 4.9.144-3.1~deb8u1 版本中修复。此版本也包含 Debian 错误 #890034、#896911、#907581、#915229 和 #915231 的修复;以及随附在上游稳定更新中的其他修复。我们建议您升级 linux-4.9 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html

https://packages.debian.org/source/jessie/linux-4.9

https://xenbits.xen.org/xsa/advisory-270.html

插件详情

严重性: High

ID: 122879

文件名: debian_DLA-1715.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/3/18

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-13406

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/3/15

漏洞发布日期: 2018/3/26

参考资料信息

CVE: CVE-2017-18249, CVE-2018-1128, CVE-2018-1129, CVE-2018-12896, CVE-2018-13053, CVE-2018-13096, CVE-2018-13097, CVE-2018-13100, CVE-2018-13406, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14616, CVE-2018-15471, CVE-2018-16862, CVE-2018-17972, CVE-2018-18281, CVE-2018-18690, CVE-2018-18710, CVE-2018-19407, CVE-2018-3639, CVE-2018-5391, CVE-2018-5848, CVE-2018-6554