Debian DLA-1990-1:linux-4.9 安全更新

high Nessus 插件 ID 130979
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个漏洞,可能导致权限升级、拒绝服务或信息泄漏。

CVE-2018-12207

发现在使用扩展页表 (EPT) 支持硬件虚拟化的 Intel CPU 中,客户机 VM 可操纵内存管理硬件,造成机器检查错误 (MCE) 和拒绝服务(挂起或崩溃)。

客户机通过在没有 TLB 刷新的情况下更改页表来触发此错误,从而将相同虚拟地址的 4 KB 和 2 MB 条目加载到指令 TLB (iTLB) 中。此更新可在 KVM 中实施缓解措施,阻止客户机 VM 将 2 MB 条目加载到 iTLB 中。
这样会降低客户机 VM 的性能。

有关此缓解措施的更多信息,请访问 <https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ multihit.html> 或 linux-doc-4.9 程序包。

如需 Intel 的问题说明,请访问 <https://software.intel.com/security-software-guidance/insig hts/deep-dive-machine-check-error-avoidance-page-size-change
-0>;。

CVE-2019-0154

Intel 在第 8 代和第 9 代 GPU 中发现,处于低功率状态的 GPU 读取某些寄存器时可导致系统挂起。有权使用 GPU 的本地用户可利用此漏洞造成拒绝服务。

此更新通过更改 i915 驱动程序来缓解问题。

如需受影响芯片(第 8 代和第 9 代)的列表,请访问 <https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen8>;。

CVE-2019-0155

Intel 发现其第 9 代及更新 GPU 的 Blitter Command Streamer (BCS) 中缺少安全检查。有权使用 GPU 的本地用户可利用此漏洞,访问 GPU 有权访问的任何内存,从而造成拒绝服务(内存损坏或崩溃)、敏感信息泄露或权限提升。

此更新通过在 i915 驱动程序中添加安全检查来缓解问题。

如需受影响芯片(第 9 代及更新芯片)的列表,请访问 <https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen9>;。

CVE-2019-11135

发现在支持事务内存 (TSX)(即将中止但仍可继续推测执行的事务)的 Intel CPU 上,可从内部缓冲区读取敏感数据并通过相关操作泄露数据。Intel 将此漏洞称为“TSX 异步中止”(TAA)。

对于受到之前发布的微架构数据采样 (MDS) 问题(CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091)影响的 CPU,现有缓解措施也可缓解此问题。

对于容易受到 TAA 影响但不易受到 MDS 影响的处理器,此更新默认禁用 TSX。此缓解措施需要更新的 CPU 微代码。更新的 intel 微代码程序包(仅非免费的 Debian 提供)将通过未来的 DLA 提供。更新后的 CPU 微代码还会作为系统固件 ('BIOS') 更新的一部分提供。

有关此缓解措施的更多信息,请访问 <https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ tsx_async_abort.html> 或 linux-doc-4.9 程序包。

如需 Intel 的问题说明,请访问 <https://software.intel.com/security-software-guidance/insig hts/deep-dive-intel-transactional-synchronization-extensions
-intel-tsx-asynchronous-abort>;。

对于 Debian 8“Jessie”,这些问题已在版本 4.9.189-3+deb9u2~deb8u1 中修复。

我们建议您升级 linux-4.9 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

http://www.nessus.org/u?aac5629f

http://www.nessus.org/u?09b1ea0a

https://lists.debian.org/debian-lts-announce/2019/11/msg00011.html

https://packages.debian.org/source/jessie/linux-4.9

http://www.nessus.org/u?900f812f

http://www.nessus.org/u?7f69e143

http://www.nessus.org/u?131c0984

http://www.nessus.org/u?f68ddac1

插件详情

严重性: High

ID: 130979

文件名: debian_DLA-1990.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/11/14

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/11/13

漏洞发布日期: 2019/11/14

参考资料信息

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135