Debian DLA-1823-1:linux 安全更新(SACK 恐慌)(SACK 延迟)

high Nessus 插件 ID 125958

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2019-3846、CVE-2019-10126 huangwen 报告,Marvell wifi (mwifiex) 驱动程序中存在多个缓冲区溢出,可能会受到本地攻击者利用,造成拒绝服务或执行任意代码。CVE-2019-5489 Daniel Gruss、Erik Kraft、Trishita Tiwari、Michael Schwarz、Ari Trachtenberg、Jason Hennessey、Alex Ionescu 和 Anders Fogh 发现,本地攻击者可能会利用 mincore() 系统调用,从访问同一个内存映射文件的其他进程中获取敏感信息。CVE-2019-11477 Jonathan Looney 报告,特别构建的 TCP 选择性确认 (SACK) 序列可能会造成远程可触发的内核错误。CVE-2019-11478 Jonathan Looney 报告,特别构建的 TCP 选择性确认 (SACK) 序列可能会使 TCP 重新传输队列片段化,这使得攻击者能够造成过度资源占用。CVE-2019-11479 Jonathan Looney 报告,攻击者可能会强制 Linux 内核将响应分段为多个 TCP 分段,每一个分段都仅包含 8 个字节数据,大幅增加了发送相同的数据量所需的带宽。此更新引入了一个新的 sysctl 值用于控制最小 MSS (net.ipv4.tcp_min_snd_mss),而之前默认情况下会使用硬编码的值 48。我们建议将该值提高到 512,除非您清楚您的网络只需要更低的值。(此值仅适用于 Linux 3.16)。CVE-2019-11810 megaraid_sas 驱动程序中发现,在初始化的过程中未正确处理失败的内存分配,可能会造成双重释放。此漏洞可能会造成某些安全影响,但无法由非特权用户触发。CVE-2019-11833 ext4 文件系统实现中发现,会从内核内存向新的区段块写入未初始化的数据。能够写入 ext4 文件系统,随后读取文件系统图像(例如使用可移动驱动器)的本地用户可能会利用此漏洞获取敏感信息。CVE-2019-11884 蓝牙 HIDP 实现中发现未确保新连接名称以 null 结尾。拥有 CAP_NET_ADMIN 权限的本地用户能够利用此问题,从内核堆栈读取敏感信息。对于 Debian 8“Jessie”,这些问题已在 3.16.68-2 版本中修复。PC 架构(amd64 和 i386)的程序包已发布,Arm 架构(armel 和 armhf)的程序包即将发布。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/06/msg00010.html

https://packages.debian.org/source/jessie/linux

插件详情

严重性: High

ID: 125958

文件名: debian_DLA-1823.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/6/18

最近更新时间: 2022/12/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3846

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/6/17

漏洞发布日期: 2019/1/7

参考资料信息

CVE: CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11810, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489