Debian DLA-1885-1:linux-4.9 安全更新

high Nessus 插件 ID 127921

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2017-18509 Denis Andzakovic 报告,IPv4 组播路由实现中缺少类型检查。具有 CAP_NET_ADMIN 能力的用户(以任何用户命名空间)可利用此问题造成拒绝服务(内存损坏或崩溃)或可能升级权限。CVE-2018-5995 VenusTech 的 ADLab 发现,内核会记录分配给按 CPU 的数据虚拟地址,可能会造成更容易利用其他漏洞。CVE-2018-20836 chenxiang 报告,用于支 Serial Attached SCSI (SAS) 设备的内核子系统 libsas 中存在争用条件,可能会造成释放后使用。此漏洞的利用方式尚不明确。CVE-2018-20856 Xiao Jin 报告,如果在初始化 block 设备的 I/O 计划程序时发生错误,则可能会造成 block 子系统中的双重释放。此漏洞的利用方式尚不明确。CVE-2019-1125 大部分 x86 处理器中发现,在进入用户模式的内核时,可能会推测性地跳过所使用的条件 SWAPGS 指令,和/或在应当跳过时,推测性地执行。此漏洞为 Spectre 变体 1 的亚型,可让本地用户从内核或其他进程获取敏感信息。此漏洞已通过使用内存屏障来限制推测性执行来缓解。使用 i386 内核的系统不会受到影响,其内核不使用 SWAPGS。CVE-2019-3882 vfio 实现中发现未限制 DMA 映射到设备内存的数量。获得 vfio 设备所有权的本地用户可利用此漏洞造成拒绝服务(内存不足的情况)。CVE-2019-3900 vhost 驱动程序中发现未正确控制对来自客户机 VM 服务请求执行的工作量。恶意的客户机可利用此漏洞在主机上造成拒绝服务(不受限制的 CPU 占用)。CVE-2019-10207 syzkaller 工具发现,多种连接有 UART 的蓝牙适配器驱动程序中可能存在空取消引用。拥有 pty 设备或其他适合的 tty 设备访问权限的本地用户可能会利用此漏洞造成拒绝服务(缺陷/错误)。CVE-2019-10638 Amit Klein 和 Benny Pinkas 发现,IP 数据包 ID 的生成使用了弱哈希函数“jhash”。此漏洞可用于在计算机与不同远程服务器和不同网络通信时追踪各台计算机。现已使用“siphash”函数代替。CVE-2019-10639 Amit Klein 和 Benny Pinkas 发现,IP 数据包 ID 的生成使用了包含内核虚拟地址的弱哈希函数。IP ID 不再使用此哈希函数,但网络堆栈中的其他用途仍会使用该函数。CVE-2019-13631 USB 输入板的 gtco 驱动程序中发现,在解析设备的描述符时,可能会通过常数造成堆栈溢出。拥有特别制造之 USB 设备的实际存在用户可利用此问题造成拒绝服务(缺陷/错误),或可能造成权限提升。CVE-2019-13648 Praveen Pandey 报告,在没有交易内存 (TM) 的 PowerPC (ppc64el) 系统上,内核可能仍会尝试存储传递到 sigreturn() 系统调用的 TM 状态。本地用户可能利用此漏洞造成拒绝服务(错误)。CVE-2019-14283 syzkaller 工具发现,软盘驱动程序中缺少边界检查。拥有软盘设备访问权限的本地用户在存在软盘时,能够利用此漏洞越过 I/O 缓冲区读取内核内存,可能会获取敏感信息。CVE-2019-14284 syzkaller 工具发现,软盘驱动程序中可能存在除零。拥有软盘设备访问权限的本地用户可能会利用此漏洞造成拒绝服务(错误)。(尚未分配 CVE ID)Denis Andzakovic 报告,TCP 套接字实现中可能存在释放后使用。本地用户利用此问题可能会造成拒绝服务(内存损坏或崩溃),或可能会造成权限升级。(尚未分配 CVE ID)netfilter conntrack 子系统将内核地址作为用户可见的 ID 使用,使得更容易利用其他安全漏洞。XSA-300 Julien Grall 报告,Linux 未限制域能够试图占用的内存量,也未限制单个客户机能够消耗的“foreign / grant map”内存量,可能会造成拒绝服务的情况(适用于主机或客户机)。对于 Debian 8“Jessie”,这些问题已在 4.9.168-1+deb9u5~deb8u1 版本中修复。我们建议您升级 linux-4.9 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/08/msg00017.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: High

ID: 127921

文件名: debian_DLA-1885.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/8/20

最近更新时间: 2022/12/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/14

漏洞发布日期: 2018/8/7

参考资料信息

CVE: CVE-2017-18509, CVE-2018-20836, CVE-2018-20856, CVE-2018-5995, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-1125, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-3882, CVE-2019-3900