Debian DLA-1940-1:linux-4.9 安全更新

high Nessus 插件 ID 129505

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2019-14821 Matt Delco 报告,KVM 的联合 MMIO 设施中存在争用条件,可能会造成内核中越界访问。有权限访问 /dev/kvm 的本地攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。CVE-2019-14835 Tencent Blade 团队的 Peter Pi 发现,vhost_net(KVM 主机的网络后端驱动程序)中缺少边界检查,当主机启动 VM 的实时迁移时,可能会造成缓冲区溢出。能够控制 VM 的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成主机上权限提升。CVE-2019-15117 Hui Peng 和 Mathias Payer 报告,usb-audio 驱动程序的描述符解析代码中缺少边界检查,可能会造成缓冲区过度读取。能够添加 USB 设备的攻击者可能会利用此问题造成拒绝服务(崩溃)。CVE-2019-15118 Hui Peng 和 Mathias Payer 报告,usb-audio 驱动程序的描述符解析代码中存在不受限制的递归,可能会造成堆栈溢出。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。在 amd64 架构上,此漏洞已通过内核堆栈上的保护页面缓解,因此只可能会造成崩溃。CVE-2019-15902 Brad Spengler 报告,一个向后移植错误造成在 ptrace_get_debugreg() 函数的 ptrace 子系统中重新引入了一个 spectre-v1 漏洞。对于 Debian 8“Jessie”,这些问题已在 4.9.189-3+deb9u1~deb8u1 版本中修复。我们建议您升级 linux-4.9 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2019/10/msg00000.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: High

ID: 129505

文件名: debian_DLA-1940.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/10/2

最近更新时间: 2024/4/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-14835

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-14821

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/1

漏洞发布日期: 2019/8/16

参考资料信息

CVE: CVE-2019-14821, CVE-2019-14835, CVE-2019-15117, CVE-2019-15118, CVE-2019-15902