Debian DLA-1919-2:linux-4.9 安全更新

critical Nessus 插件 ID 128779

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。此更新后的公告问题提到了额外的非安全性变更,并注明了需要安装新的二进制程序包。CVE-2019-0136 wifi soft-MAC 实现 (mac80211) 中发现未正确验证通道直接链路建立 (TDLS) 消息。邻近的攻击者可能会利用此漏洞造成拒绝服务(wifi 连接丢失)。CVE-2019-9506 Daniele Antonioli、Nils Ole Tippenhauer 和 Kasper Rasmussen 发现,蓝牙配对协议中存在漏洞,称为“KNOB 攻击”。配对过程中邻近的攻击者可能会利用此漏洞削弱已配对设备间的加密,并随之窃听和/或伪造设备间的通信。此更新要求加密密钥最小长度为 56 位,缓解了此攻击。CVE-2019-11487 Jann Horn 发现,FUSE(用户空间文件系统)设施可能会受到利用,造成页面引用计数中整数溢出,从而导致释放后使用。在物理内存不足的系统上,有权限创建任意 FUSE 挂载的本地用户可能会利用此漏洞提升权限。在默认情况下,非特权用户仅可以通过 fusermount 挂载 FUSE 文件系统,会限制创建的挂载数量,因此能够完全缓解此问题。CVE-2019-15211 syzkaller 工具发现,radio-raremono 驱动程序中存在缺陷,可能会造成释放后使用。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15212 syzkaller 工具发现,如果 rio500 驱动程序绑定了超过一台设备,则无法正常运行。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15215 syzkaller 工具发现,cpia2_usb 驱动程序中存在缺陷,可能会造成释放后使用。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15216 syzkaller 工具发现,yurex 驱动程序中存在缺陷,可能会造成释放后使用。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15218 syzkaller 工具发现,smsusb 驱动程序未验证 USB 设备拥有预期的端点,可能会造成空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。CVE-2019-15219 syzkaller 工具发现,sisusbvga 驱动程序中存在设备初始化错误,可能会造成空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。CVE-2019-15220 syzkaller 工具发现,p54usb 驱动程序中存在争用条件,可能会造成释放后使用。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15221 syzkaller 工具发现,line6 驱动程序未验证 USB 设备的最大数据包大小,可能会造成堆缓冲区溢出。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15292 Hulk Robot 工具发现,Appletalk 协议实现中缺少错误检查,可能会造成释放后使用。此漏洞的安全影响尚不明确。CVE-2019-15538 Benjamin Moody 报告,由于磁盘配额,chgrp 命令失败后 XFS 操作会挂起。使用 XFS 和磁盘配额的系统上的本地用户可利用此问题造成拒绝服务。CVE-2019-15666 Hulk Robot 工具发现,网络转换 (xfrm) 层中范围检查不正确,可能会造成越界内存访问。具有 CAP_NET_ADMIN 能力的本地用户(以任何用户命名空间)可利用此问题造成拒绝服务(内存损坏或崩溃)或可能升级权限。CVE-2019-15807 Jian Luo 报告,Serial Attached SCSI 库 (libsas) 未正确处理 SAS 扩展器以外发现设备失败。此漏洞可能会造成资源泄露和崩溃(缺陷)。此漏洞的安全影响尚不明确。CVE-2019-15924 Hulk Robot 工具发现,fm10k 以太网驱动程序中缺少错误检查,可能会造成空指针取消引用和崩溃(缺陷/错误)。此漏洞的安全影响尚不明确。CVE-2019-15926 ath6kl wifi 驱动程序中发现,对收到的控制数据包中流量类编号的验证不一致,可能会造成越界内存访问。同一个 wifi 网络上的邻近攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。对于 Debian 8“Jessie”,这些问题已在 4.9.189-3~deb8u1 版本中修复。此版本也包含 Debian 错误 #930904 的修复;以及随附在上游稳定更新中的其他修复。建议您升级 linux-4.9 和 linux-latest-4.9 程序包。当二进制程序包名称变更时,您将需要使用“apt-get upgrade --with-new-pkgs”或“apt upgrade”。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/09/msg00015.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: Critical

ID: 128779

文件名: debian_DLA-1919.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/9/16

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/9/15

漏洞发布日期: 2019/4/23

参考资料信息

CVE: CVE-2019-0136, CVE-2019-11487, CVE-2019-15211, CVE-2019-15212, CVE-2019-15215, CVE-2019-15216, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-15538, CVE-2019-15666, CVE-2019-15807, CVE-2019-15924, CVE-2019-15926, CVE-2019-9506