Debian DLA-1771-1:linux-4.9 安全更新

medium Nessus 插件 ID 124595
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2018-14625 在虚拟套接字通讯协议的 vhost 驱动程序中发现一个释放后使用错误。如果此驱动程序用于与恶意虚拟机客户机进行通讯,客户机可从主机内核读取敏感信息。CVE-2018-16884 在 NFS 4.1 客户端实现中发现一个缺陷。同时在多个网络命名空间挂载 NFS 共享可导致释放后使用。本地用户可利用此问题造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。使非特权用户无法建立用户命名空间可以缓解这个问题,在 Debian 中,这是默认值。CVE-2018-19824 Hui Peng 和 Mathias Payer 在 USB 音频驱动程序中发现一个释放后使用错误。能够附加特别设计之 USB 设备的实际存在攻击者可利用此错误造成权限提升。CVE-2018-19985 Hui Peng 和 Mathias Payer 在 hso USB 序列驱动程序中发现缺少边界检查。能够附加特别设计之 USB 设备的实际存在用户可利用此问题,从内核读取敏感信息,或造成拒绝服务(崩溃)。CVE-2018-20169 Hui Peng 和 Mathias Payer 在 USB 核心中发现缺少边界检查。能够附加特别设计之 USB 设备的实际存在攻击者可利用此问题造成拒绝服务(崩溃),或可能造成权限提升。CVE-2018-1000026 据发现,Linux 可转发分割大小对输出设备太大的汇总网络数据包。在 Broadcom NetXtremeII 10Gb 适配卡的特定情况下,这可导致拒绝服务(固件崩溃)。此升级可对此硬件的 bnx2x 驱动程序增加缓解措施。CVE-2019-3459, CVE-2019-3460 Shlomi Oberman、Yuli Shapiro 和 Karamba Security Ltd. 研究团队在蓝牙 L2CAP 实现中发现缺少范围检查。如果启用蓝牙,邻近的攻击者可利用这些问题,从内核读取敏感信息。CVE-2019-3701 Muyu Yu 和 Marcus Meissner 报告,CAN 网关实现允许修改框架长度,进而通常导致越界内存映射的 I/O 写入。在具有 CAN 设备的系统上,在初始网络命名空间中拥有 CAP_NET_ADMIN 能力的本地用户可利用此问题造成崩溃(错误)或其他与硬件相关的影响。CVE-2019-3819 在 /sys/kernel/debug/hid 下暴露的 HID debugfs 界面中发现一个潜在无限循环。可访问这些文件的用户可利用此问题造成拒绝服务。此接口默认仅可供 root 访问,这可完全缓解此问题。CVE-2019-6974 Jann Horn 在 KVM 中报告一个释放后使用错误。可访问 /dev/kvm 的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-7221 Jim Mattson 和 Felix Wilhelm 在 KVM 的嵌套 VMX 实现中报告一个释放后使用错误。在含有 Intel CPU 的系统上,可访问 /dev/kvm 的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。嵌套 VMX 预设为停用状态,这可完全缓解此问题。CVE-2019-7222 Felix Wilhelm 在适用于 x86 的 KVM 中,报告一个信息泄漏问题。可访问 /dev/kvm 的本地用户可利用此问题,从内核读取敏感信息。CVE-2019-8980 在用来加载固件文件的 kernel_read_file() 函数中发现一个错误。在部分错误情况下,它可能会泄漏内存,进而可能导致拒绝服务。这在 Debian 系统中可能无法恶意利用。CVE-2019-9213 Jann Horn 报告特权任务可造成堆栈段,包括其他进程中的堆栈段,向下增长到地址 0。在缺少 SMAP (x86) 或 PAN (ARM) 的系统上,这会使其他漏洞恶化:空指针取消引用可遭恶意利用,以造成权限提升和拒绝服务。对于 Debian 8“Jessie”,这些问题已在 4.9.168-1~deb8u1 版本中修复。此版本也包含 Debian 错误 #904385、#918103 和 #922306 的修复;以及随附在上游稳定更新中的其他修复。建议您升级 linux-4.9 和 linux-latest-4.9 程序包。当二进制程序包名称变更时,您将需要使用“apt-get upgrade --with-new-pkgs”或“apt upgrade”。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/05/msg00002.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: Medium

ID: 124595

文件名: debian_DLA-1771.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2019/5/6

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-20169

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 6.3

矢量: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/3

漏洞发布日期: 2018/2/9

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2018-1000026, CVE-2018-14625, CVE-2018-16884, CVE-2018-19824, CVE-2018-19985, CVE-2018-20169, CVE-2019-3459, CVE-2019-3460, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-8980, CVE-2019-9213