Debian DSA-4465-1:linux - 安全更新(SACK 恐慌)(SACK 延迟)

critical Nessus 插件 ID 125959

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2019-3846、CVE-2019-10126 huangwen 报告,Marvell wifi (mwifiex) 驱动程序中存在多个缓冲区溢出,可能会受到本地攻击者利用,造成拒绝服务或执行任意代码。- CVE-2019-5489 Daniel Gruss、Erik Kraft、Trishita Tiwari、Michael Schwarz、Ari Trachtenberg、Jason Hennessey、Alex Ionescu 和 Anders Fogh 发现,本地攻击者可能会利用 mincore() 系统调用,从访问同一个内存映射文件的其他进程中获取敏感信息。- CVE-2019-9500、CVE-2019-9503 Hugues Anguelkov 发现,Broadcom FullMAC wifi 驱动程序 (brcmfmac) 中存在缓冲区溢出和缺少访问权限验证,可能会受到同一个 wifi 网络上的攻击者利用,造成拒绝服务或执行任意代码。- CVE-2019-11477 Jonathan Looney 报告,特别构建的 TCP 选择性确认 (SACK) 序列可能会造成远程可触发的内核错误。- CVE-2019-11478 Jonathan Looney 报告,特别构建的 TCP 选择性确认 (SACK) 序列可能会使 TCP 重新传输队列碎片化,这使得攻击者能够造成过度资源占用。- CVE-2019-11479 Jonathan Looney 报告,攻击者可能会强制 Linux 内核将响应分段为多个 TCP 分段,每一个分段都仅包含 8 个字节数据,大幅增加了发送相同的数据量所需的带宽。此更新引入了一个新的 sysctl 值用于控制最小 MSS (net.ipv4.tcp_min_snd_mss),而之前默认情况下会使用硬编码的值 48。我们建议将该值提高到 536,除非您清楚您的网络只需要更低的值。- CVE-2019-11486 Google 的 Jann Horn 报告,Siemens R3964 线路规程中存在数个争用条件。本地用户可能会利用这些漏洞造成不明的安全影响。因此这一模块已禁用。- CVE-2019-11599 Google 的 Jann Horn 报告,核心转储实现中存在争用条件,可能会造成释放后使用。本地攻击者可利用此问题读取敏感信息、造成拒绝服务(内存损坏)或权限升级。- CVE-2019-11815 可靠数据报套接字协议中发现释放后使用,可能会造成拒绝服务和潜在的权限提升。此协议模块 (rds) 未自动加载到 Debian 系统中,因此此问题仅影响显式加载的系统。- CVE-2019-11833 ext4 文件系统实现中发现,会从内核内存向新的区段块写入未初始化的数据。能够写入 ext4 文件系统,随后读取文件系统图像(例如使用可移动驱动器)的本地用户可能会利用此漏洞获取敏感信息。- CVE-2019-11884 蓝牙 HIDP 实现中发现未确保新连接名称以 null 结尾。拥有 CAP_NET_ADMIN 权限的本地用户能够利用此问题,从内核堆栈读取敏感信息。

解决方案

升级 linux 程序包。对于稳定发行版本 (stretch),已在版本 4.9:168-1+deb9u3 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=928989

https://security-tracker.debian.org/tracker/CVE-2019-3846

https://security-tracker.debian.org/tracker/CVE-2019-10126

https://security-tracker.debian.org/tracker/CVE-2019-5489

https://security-tracker.debian.org/tracker/CVE-2019-9500

https://security-tracker.debian.org/tracker/CVE-2019-9503

https://security-tracker.debian.org/tracker/CVE-2019-11477

https://security-tracker.debian.org/tracker/CVE-2019-11478

https://security-tracker.debian.org/tracker/CVE-2019-11479

https://security-tracker.debian.org/tracker/CVE-2019-11486

https://security-tracker.debian.org/tracker/CVE-2019-11599

https://security-tracker.debian.org/tracker/CVE-2019-11815

https://security-tracker.debian.org/tracker/CVE-2019-11833

https://security-tracker.debian.org/tracker/CVE-2019-11884

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2019/dsa-4465

插件详情

严重性: Critical

ID: 125959

文件名: debian_DSA-4465.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/6/18

最近更新时间: 2022/12/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-11815

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/6/17

漏洞发布日期: 2019/1/7

参考资料信息

CVE: CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503

DSA: 4465