Debian DLA-1731-2:linux 回归更新 (Spectre)

medium Nessus 插件 ID 123420
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

DLA-1731-1 发布的 linux 更新可能会造成 vmxnet3(VMware 虚拟网络适配器)驱动程序的回归。此更新修正了该回归以及更早的 DLA-1422-1 中引入的一个 CIFS 网络文件系统实现回归。有关参考,请参照原始公告文本。在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2016-10741 XFS 中发现争用条件,可能会造成崩溃(缺陷)。有权写入 XFS 卷的本地用户可利用此问题造成拒绝服务。CVE-2017-5753 存在 Spectre 变体 1(边界检查绕过)的漏洞代码实例已得到缓解。CVE-2017-13305 keys 子系统的加密密钥类型中发现内存过度读取。本地用户可利用此问题造成拒绝服务或可能读取敏感信息。CVE-2018-3639 (SSB) 多位研究者发现,Speculative Store Bypass (SSB)(一种在多款处理器中实现的功能)可能会用于从其他环境中读取敏感信息。具体来说,软件沙盒中的代码可能会读取沙盒以外的敏感信息。此问题也称作 Spectre 变体 4。此更新修复了 AMD 处理器的 SSB 缓解措施中的缺陷。CVE-2018-5848 wil6210 wifi 驱动程序未正确验证扫描和连接请求中的长度,可能会造成缓冲区溢出。在使用此驱动程序的系统上,拥有 CAP_NET_ADMIN 权限的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2018-5953 swiotlb 子系统会向系统日志打印内核内存地址,可能会帮助本地攻击者利用其他漏洞。CVE-2018-12896、CVE-2018-13053 Team OWL337 报告,POSIX 计时器实现中可能存在整数溢出。这些漏洞可能会造成安全影响。CVE-2018-16862 Virtuozzo 内核团队的 Vasily Averin 和 Pavel Tikhomirov 发现,cleancache 内存管理功能未使已删除文件的缓存数据失效。在使用 tmem 驱动程序的 Xen 客户机上,如果本地用户能够在卷上创建新文件,那么就可能会读取同一个卷上其他用户已删除文件的数据。CVE-2018-16884 在 NFS 4.1 客户端实现中发现一个缺陷。同时在多个网络命名空间挂载 NFS 共享可导致释放后使用。本地用户可利用此问题造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。使非特权用户无法建立用户命名空间可以缓解这个问题,在 Debian 中,这是默认值。CVE-2018-17972 Jann Horn 报告,procfs 中的 /proc/*/stack 文件泄露了内核中的敏感数据。现在这些文件只能由拥有 CAP_SYS_ADMIN 权限的用户(通常仅限 root)读取 CVE-2018-18281 Jann Horn 报告,虚拟内存管理程序中存在争用条件,可能会造成进程在内存释放并重新分配后,短暂有权限访问该内存。有权创建容器的本地用户可能会利用此问题造成拒绝服务(内存损坏)或权限升级。CVE-2018-18690 Kanda Motohiro 报告,XFS 未正确处理某些需要变更 xattr 磁盘格式的 xattr(扩展属性)写入。可访问 XFS 卷的用户可利用此问题造成拒绝服务。CVE-2018-18710 cdrom 驱动程序中发现未正确验证 CDROM_SELECT_DISC ioctl 的参数。拥有 cdrom 设备访问权限的用户可利用此问题,从内核读取敏感信息,或造成拒绝服务(崩溃)。CVE-2018-19824 Hui Peng 和 Mathias Payer 在 USB 音频驱动程序中发现一个释放后使用错误。能够附加特别设计之 USB 设备的实际存在攻击者可利用此错误造成权限提升。CVE-2018-19985 Hui Peng 和 Mathias Payer 在 hso USB 序列驱动程序中发现缺少边界检查。能够附加特别设计之 USB 设备的实际存在用户可利用此问题,从内核读取敏感信息,或造成拒绝服务(崩溃)。CVE-2018-20169 Hui Peng 和 Mathias Payer 在 USB 核心中发现缺少边界检查。能够附加特别设计之 USB 设备的实际存在攻击者可利用此问题造成拒绝服务(崩溃),或可能造成权限提升。CVE-2018-20511 InfoSect 报告,AppleTalk IP/DDP 实现中存在信息泄露。拥有 CAP_NET_ADMIN 权限的本地用户可利用此问题,从内核读取敏感信息。CVE-2019-3701 Muyu Yu 和 Marcus Meissner 报告,CAN 网关实现允许修改框架长度,进而通常导致越界内存映射的 I/O 写入。在具有 CAN 设备的系统上,在初始网络命名空间中拥有 CAP_NET_ADMIN 能力的本地用户可利用此问题造成崩溃(错误)或其他与硬件相关的影响。CVE-2019-3819 在 /sys/kernel/debug/hid 下暴露的 HID debugfs 界面中发现一个潜在无限循环。可访问这些文件的用户可利用此问题造成拒绝服务。此接口默认仅可供 root 访问,这可完全缓解此问题。CVE-2019-6974 Jann Horn 在 KVM 中报告一个释放后使用错误。可访问 /dev/kvm 的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-7221 Jim Mattson 和 Felix Wilhelm 在 KVM 的嵌套 VMX 实现中报告一个释放后使用错误。在含有 Intel CPU 的系统上,可访问 /dev/kvm 的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。嵌套 VMX 预设为停用状态,这可完全缓解此问题。CVE-2019-7222 Felix Wilhelm 在适用于 x86 的 KVM 中,报告一个信息泄漏问题。可访问 /dev/kvm 的本地用户可利用此问题,从内核读取敏感信息。CVE-2019-9213 Jann Horn 报告特权任务可造成堆栈段,包括其他进程中的堆栈段,向下增长到地址 0。在缺少 SMAP (x86) 或 PAN (ARM) 的系统上,这会使其他漏洞恶化:空指针取消引用可遭恶意利用,以造成权限提升和拒绝服务。对于 Debian 8“Jessie”,这些问题已在 3.16.64-1 版本中修复。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html

https://packages.debian.org/source/jessie/linux

插件详情

严重性: Medium

ID: 123420

文件名: debian_DLA-1731.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2019/3/28

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-20169

VPR

风险因素: High

分数: 8.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 6.5

矢量: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/1

漏洞发布日期: 2018/1/4

可利用的方式

CANVAS (CANVAS)

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2016-10741, CVE-2017-13305, CVE-2017-5753, CVE-2018-12896, CVE-2018-13053, CVE-2018-16862, CVE-2018-16884, CVE-2018-17972, CVE-2018-18281, CVE-2018-18690, CVE-2018-18710, CVE-2018-19824, CVE-2018-19985, CVE-2018-20169, CVE-2018-20511, CVE-2018-3639, CVE-2018-5848, CVE-2018-5953, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-9213