Debian DLA-1824-1:linux-4.9 安全更新(SACK 恐慌)(SACK 延迟)

high Nessus 插件 ID 126009

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2019-3846、CVE-2019-10126 huangwen 报告,Marvell wifi (mwifiex) 驱动程序中存在多个缓冲区溢出,可能会受到本地攻击者利用,造成拒绝服务或执行任意代码。CVE-2019-5489 Daniel Gruss、Erik Kraft、Trishita Tiwari、Michael Schwarz、Ari Trachtenberg、Jason Hennessey、Alex Ionescu 和 Anders Fogh 发现,本地攻击者可能会利用 mincore() 系统调用,从访问同一个内存映射文件的其他进程中获取敏感信息。CVE-2019-9500、CVE-2019-9503 Hugues Anguelkov 发现,Broadcom FullMAC wifi 驱动程序 (brcmfmac) 中存在缓冲区溢出和缺少访问权限验证,可能会受到同一个 wifi 网络上的攻击者利用,造成拒绝服务或执行任意代码。CVE-2019-11477 Jonathan Looney 报告,特别构建的 TCP 选择性确认 (SACK) 序列可能会造成远程可触发的内核错误。CVE-2019-11478 Jonathan Looney 报告,特别构建的 TCP 选择性确认 (SACK) 序列可能会使 TCP 重新传输队列片段化,这使得攻击者能够造成过度资源占用。CVE-2019-11479 Jonathan Looney 报告,攻击者可能会强制 Linux 内核将响应分段为多个 TCP 分段,每一个分段都仅包含 8 个字节数据,大幅增加了发送相同的数据量所需的带宽。此更新引入了一个新的 sysctl 值用于控制最小 MSS (net.ipv4.tcp_min_snd_mss),而之前默认情况下会使用硬编码的值 48。我们建议将该值提高到 536,除非您清楚您的网络只需要更低的值。CVE-2019-11486 Google 的 Jann Horn 报告,Siemens R3964 线路规程中存在数个争用条件。本地用户可能会利用这些漏洞造成不明的安全影响。因此这一模块已禁用。CVE-2019-11599 Google 的 Jann Horn 报告,核心转储实现中存在争用条件,可能会造成释放后使用。本地攻击者可利用此问题读取敏感信息、造成拒绝服务(内存损坏)或权限升级。CVE-2019-11815 可靠数据报套接字协议中发现释放后使用,可能会造成拒绝服务和潜在的权限提升。此协议模块 (rds) 未自动加载到 Debian 系统中,因此此问题仅影响显式加载的系统。CVE-2019-11833 ext4 文件系统实现中发现,会从内核内存向新的区段块写入未初始化的数据。能够写入 ext4 文件系统,随后读取文件系统图像(例如使用可移动驱动器)的本地用户可能会利用此漏洞获取敏感信息。CVE-2019-11884 蓝牙 HIDP 实现中发现未确保新连接名称以 null 结尾。拥有 CAP_NET_ADMIN 权限的本地用户能够利用此问题,从内核堆栈读取敏感信息。对于 Debian 8“Jessie”,这些问题已在 4.9.168-1+deb9u3~deb8u1 版本中修复。我们建议您升级 linux-4.9 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/06/msg00011.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: High

ID: 126009

文件名: debian_DLA-1824.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2019/6/19

最近更新时间: 2022/12/5

支持的传感器: Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-11815

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/6/18

漏洞发布日期: 2019/1/7

参考资料信息

CVE: CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503