Debian DLA-1799-2:linux 安全更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

high Nessus 插件 ID 125478

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。此更新后的公告文本添加了与需要安装新的二进制程序包有关的注释。CVE-2018-5995 VenusTech 的 ADLab 发现,内核会记录分配给按 CPU 的数据虚拟地址,可能会造成更容易利用其他漏洞。CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091 多位研究人员发现,Intel 处理器的设计方式中存在漏洞,对填入临时微架构结构(缓冲区)中的数据会实施推测性转发。此缺陷可让攻击者控制非特权进程读取敏感信息,包括内核和系统上运行的其他所有进程,或越过客户机/主机边界来读取主机内存。请参阅 https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/m ds.html 了解更多详细信息。若要完全解决这些漏洞,需要安装更新后的 CPU 微代码。更新后的 intel 微代码程序包(仅非免费的 Debian 可用)已通过 DLA-1789-1 提供。更新后的 CPU 微代码还会作为系统固件 ('BIOS') 更新的一部分提供。CVE-2019-2024 在 em28xx 视频采集驱动程序中发现一个释放后使用缺陷。本地用户可利用此问题造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-3459, CVE-2019-3460 Shlomi Oberman、Yuli Shapiro 和 Karamba Security Ltd. 研究团队在蓝牙 L2CAP 实现中发现缺少范围检查。如果启用蓝牙,邻近的攻击者可利用这些问题,从内核读取敏感信息。CVE-2019-3882 vfio 实现中发现未限制 DMA 映射到设备内存的数量。获得 vfio 设备所有权的本地用户可利用此漏洞造成拒绝服务(内存不足的情况)。CVE-2019-3901 Google 的 Jann Horn 报告了一个争用条件,可让本地用户在执行 setuid 程序后,从任务中读取性能事件。此漏洞可能会泄露 setuid 程序处理的敏感信息。默认情况下,Debian 的内核配置不允许非特权用户默认访问性能事件,因此完全消除了此问题。CVE-2019-6133 Google 的 Jann Horn 发现,本地用户可能会绕过 Policykit 的身份验证检查,从而创建开始时间和进程 ID 与旧版身份验证进程相同的进程。PolicyKit 已在 DLA-1644-1 中更新,以修复此漏洞。内核还加入了额外更新,避免分配开始时间和进程 ID 间的延迟,这使得该攻击不可行。CVE-2019-9503 Quarkslab 的 Hugues Anguelkov 等人发现,brcmfmac (Broadcom wifi FullMAC) 驱动程序未正确区分 wifi 固件发送的消息和其他数据包。使用同一个 wifi 网络的攻击者可能会利用此漏洞造成拒绝服务或利用驱动程序中的其他漏洞。CVE-2019-11190 Robert Święcki 报告,当执行了 setuid 程序时,仍可以在内核设置程序的地址空间时读取性能事件。本地用户可能会利用此漏洞突破 setuid 程序中的 ASLR,造成更容易利用程序中的其他漏洞。默认情况下,Debian 的内核配置不允许非特权用户默认访问性能事件,因此完全消除了此问题。CVE-2019-11486 Google 的 Jann Horn 报告,Siemens R3964 线路规程中存在数个争用条件。本地用户可能会利用这些漏洞造成不明的安全影响。因此这一模块已禁用。CVE-2019-11599 Google 的 Jann Horn 报告,核心转储实现中存在争用条件,可能会造成释放后使用。本地攻击者可利用此问题读取敏感信息、造成拒绝服务(内存损坏)或权限升级。对于 Debian 8“Jessie”,这些问题已在 3.16.68-1 版本中修复。此版本也包含 Debian 错误 #927781 的修复;以及随附在上游稳定更新中的其他修复。建议您升级 linux 和 linux-latest 程序包。当二进制程序包名称变更时,您将需要使用“apt-get upgrade --with-new-pkgs”或“apt upgrade”。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/05/msg00042.html

https://packages.debian.org/source/jessie/linux

https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html

插件详情

严重性: High

ID: 125478

文件名: debian_DLA-1799.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2019/5/29

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-9503

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.5

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/28

漏洞发布日期: 2018/8/7

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-5995, CVE-2019-11091, CVE-2019-11190, CVE-2019-11486, CVE-2019-11599, CVE-2019-2024, CVE-2019-3459, CVE-2019-3460, CVE-2019-3882, CVE-2019-3901, CVE-2019-6133, CVE-2019-9503