Debian DSA-4495-1:linux - 安全更新

high Nessus 插件 ID 127491

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。- CVE-2018-20836 chenxiang 报告,用于支 Serial Attached SCSI (SAS) 设备的内核子系统 libsas 中存在争用条件,可能会造成释放后使用。此漏洞的利用方式尚不明确。- CVE-2019-1125 大部分 x86 处理器中发现,在进入用户模式的内核时,可能会推测性地跳过所使用的条件 SWAPGS 指令,和/或在应当跳过时,推测性地执行。此漏洞为 Spectre 变体 1 的亚型,可让本地用户从内核或其他进程获取敏感信息。此漏洞已通过使用内存屏障来限制推测性执行来缓解。使用 i386 内核的系统不会受到影响,其内核不使用 SWAPGS。- CVE-2019-1999 Android binder 驱动程序中发现争用条件,可能会造成释放后使用。如果加载了此驱动程序,本地用户可利用此问题造成拒绝服务(内存损坏)或权限提升。- CVE-2019-10207 syzkaller 工具发现,多种连接有 UART 的蓝牙适配器驱动程序中可能存在空取消引用。拥有 pty 设备或其他适合的 tty 设备访问权限的本地用户可能会利用此漏洞造成拒绝服务(缺陷/错误)。- CVE-2019-10638 Amit Klein 和 Benny Pinkas 发现,IP 数据包 ID 的生成使用了弱哈希函数“jhash”。此漏洞可用于在计算机与不同远程服务器和不同网络通信时追踪各台计算机。现已使用“siphash”函数代替。- CVE-2019-12817 PowerPC (ppc64el) 架构中发现,哈希页表 (HPT) 代码在内存映射到 512 TiB 以上地址的进程中未正确处理 fork()。此漏洞可能会造成内核中释放后使用,或在用户进程间非预定地共享内存。本地用户可利用此漏洞进行权限升级。使用 radix MMU 的系统,或页大小为 4 KiB 的自定义内核不会受到影响。- CVE-2019-12984 NFC 协议实现中发现未正确验证 netlink 控制消息,可能会造成空指针取消引用。拥有 NFC 接口的系统上的本地用户可能会利用此漏洞造成拒绝服务(缺陷/错误)。- CVE-2019-13233 Jann Horn 发现,x86 架构在使用 LDT 时存在争用条件。这可导致释放后使用。本地用户可能利用此漏洞造成拒绝服务。- CVE-2019-13631 USB 输入板的 gtco 驱动程序中发现,在解析设备的描述符时,可能会通过常数造成堆栈缓冲区溢出。拥有特别制造之 USB 设备的实际存在用户可利用此问题造成拒绝服务(缺陷/错误),或可能造成权限提升。- CVE-2019-13648 Praveen Pandey 报告,在没有交易内存 (TM) 的 PowerPC (ppc64el) 系统上,内核可能仍会尝试存储传递到 sigreturn() 系统调用的 TM 状态。本地用户可能利用此漏洞造成拒绝服务(错误)。- CVE-2019-14283 syzkaller 工具发现,软盘驱动程序中缺少边界检查。拥有软盘设备访问权限的本地用户在存在软盘时,能够利用此漏洞越过 I/O 缓冲区读取内核内存,可能会获取敏感信息。- CVE-2019-14284 syzkaller 工具发现,软盘驱动程序中可能存在除零。拥有软盘设备访问权限的本地用户可能会利用此漏洞造成拒绝服务(错误)。

解决方案

升级 linux 程序包。对于稳定发行版本 (buster),已在版本 4.19.37-5+deb10u2 中修复此类问题。对于旧稳定发行版本 (stretch),这些问题将很快得到修复。

另见

https://security-tracker.debian.org/tracker/CVE-2018-20836

https://security-tracker.debian.org/tracker/CVE-2019-1125

https://security-tracker.debian.org/tracker/CVE-2019-1999

https://security-tracker.debian.org/tracker/CVE-2019-10207

https://security-tracker.debian.org/tracker/CVE-2019-10638

https://security-tracker.debian.org/tracker/CVE-2019-12817

https://security-tracker.debian.org/tracker/CVE-2019-12984

https://security-tracker.debian.org/tracker/CVE-2019-13233

https://security-tracker.debian.org/tracker/CVE-2019-13631

https://security-tracker.debian.org/tracker/CVE-2019-13648

https://security-tracker.debian.org/tracker/CVE-2019-14283

https://security-tracker.debian.org/tracker/CVE-2019-14284

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2019/dsa-4495

插件详情

严重性: High

ID: 127491

文件名: debian_DSA-4495.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2019/8/12

最近更新时间: 2024/3/27

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/10

漏洞发布日期: 2019/2/28

参考资料信息

CVE: CVE-2018-20836, CVE-2019-10207, CVE-2019-10638, CVE-2019-1125, CVE-2019-12817, CVE-2019-12984, CVE-2019-13233, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-1999

DSA: 4495