Debian DLA-1930-1:linux 安全更新

critical Nessus 插件 ID 129361
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2016-10905 GFS2 文件系统实现中发现争用条件,可能会造成释放后使用。在使用 GFS2 的系统上,本地攻击者利用此问题可能会造成拒绝服务(内存损坏或崩溃),或可能会造成权限升级。CVE-2018-20976 XFS 文件系统实现中发现未正确处理某些挂载失败的情况,可能会造成释放后使用。此漏洞的安全影响尚不明确。CVE-2018-21008 rsi wifi 驱动系统中发现未正确处理某些失败的情况,可能会造成释放后使用。此漏洞的安全影响尚不明确。CVE-2019-0136 wifi soft-MAC 实现 (mac80211) 中发现未正确验证通道直接链路建立 (TDLS) 消息。邻近的攻击者可能会利用此漏洞造成拒绝服务(wifi 连接丢失)。CVE-2019-9506 Daniele Antonioli、Nils Ole Tippenhauer 和 Kasper Rasmussen 发现,蓝牙配对协议中存在漏洞,称为“KNOB 攻击”。配对过程中邻近的攻击者可能会利用此漏洞削弱已配对设备间的加密,并随之窃听和/或伪造设备间的通信。此更新要求加密密钥最小长度为 56 位,缓解了此攻击。CVE-2019-14814、CVE-2019-14815、CVE-2019-14816 mwifiex wifi 驱动程序中发现多个缺陷,可能会造成堆缓冲区溢出。有权限配置此驱动程序处理的设备的本地用户可能会利用此缺陷造成权限提升。CVE-2019-14821 Matt Delco 报告,KVM 的联合 MMIO 设施中存在争用条件,可能会造成内核中越界访问。有权限访问 /dev/kvm 的本地攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-14835 Tencent Blade 团队的 Peter Pi 发现,vhost_net(KVM 主机的网络后端驱动程序)中缺少边界检查,当主机启动 VM 的实时迁移时,可能会造成缓冲区溢出。能够控制 VM 的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成主机上权限提升。CVE-2019-15117 Hui Peng 和 Mathias Payer 报告,usb-audio 驱动程序的描述符解析代码中缺少边界检查,可能会造成缓冲区过度读取。能够添加 USB 设备的攻击者可能会利用此问题造成拒绝服务(崩溃)。CVE-2019-15118 Hui Peng 和 Mathias Payer 报告,usb-audio 驱动程序的描述符解析代码中存在不受限制的递归,可能会造成堆栈溢出。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15211 syzkaller 工具发现,radio-raremono 驱动程序中存在缺陷,可能会造成释放后使用。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15212 syzkaller 工具发现,如果 rio500 驱动程序绑定了超过一台设备,则无法正常运行。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15215 syzkaller 工具发现,cpia2_usb 驱动程序中存在缺陷,可能会造成释放后使用。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15218 syzkaller 工具发现,smsusb 驱动程序未验证 USB 设备拥有预期的端点,可能会造成空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。CVE-2019-15219 syzkaller 工具发现,sisusbvga 驱动程序中存在设备初始化错误,可能会造成空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。CVE-2019-15220 syzkaller 工具发现,p54usb 驱动程序中存在争用条件,可能会造成释放后使用。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15221 syzkaller 工具发现,line6 驱动程序未验证 USB 设备的最大数据包大小,可能会造成堆缓冲区溢出。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15292 Hulk Robot 工具发现,Appletalk 协议实现中缺少错误检查,可能会造成释放后使用。此漏洞的安全影响尚不明确。CVE-2019-15807 Jian Luo 报告,Serial Attached SCSI 库 (libsas) 未正确处理 SAS 扩展器以外发现设备失败。此漏洞可能会造成资源泄露和崩溃(缺陷)。此漏洞的安全影响尚不明确。CVE-2019-15917 syzkaller 工具发现,连接有 UART 的蓝牙适配器的支持代码中存在争用条件,可能会造成释放后使用。可访问 pty 设备或其他适合的 tty 设备的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-15926 ath6kl wifi 驱动程序中发现,对收到的控制数据包中流量类编号的验证不一致,可能会造成越界内存访问。同一个 wifi 网络上的邻近攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。对于 Debian 8“Jessie”,这些问题已在 3.16.74-1 版本中修复。建议您升级 linux 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/09/msg00025.html

https://packages.debian.org/source/jessie/linux

插件详情

严重性: Critical

ID: 129361

文件名: debian_DLA-1930.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/9/26

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/9/25

漏洞发布日期: 2019/6/13

参考资料信息

CVE: CVE-2016-10905, CVE-2018-20976, CVE-2018-21008, CVE-2019-0136, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-15117, CVE-2019-15118, CVE-2019-15211, CVE-2019-15212, CVE-2019-15215, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-15807, CVE-2019-15917, CVE-2019-15926, CVE-2019-9506