Debian DLA-2068-1:linux 安全更新

critical Nessus 插件 ID 133101

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个漏洞,可能导致权限升级、拒绝服务或信息泄漏。

CVE-2019-2215

syzkaller 工具发现 Android 绑定驱动程序中存在释放后使用漏洞。已启用此驱动程序的系统上的本地用户可利用此漏洞造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。但是,此驱动程序在 Debian 打包内核中并未启用。

CVE-2019-10220

许多开发人员和研究人员发现,如果构建的文件系统或恶意文件服务器提供文件名包括“/”字符的目录,这会混淆并可能导致读取该目录的应用程序中的安全检查失败。

内核现在将在读取此类目录时返回错误,而非将无效的文件名传递到用户空间。

CVE-2019-14895、CVE-2019-14901

Venustech 的 ADLab 发现 mwifiex wifi 驱动程序中可能存在堆缓冲区溢出。在使用此驱动程序的系统上,恶意的无线接入点或 adhoc/P2P 对等机会利用这些漏洞,造成拒绝服务(内存损坏或崩溃),或可能招致远程代码执行。

CVE-2019-14896、CVE-2019-14897

Venustech 的 ADLab 发现 libertas wifi 驱动程序中可能存在堆和堆栈缓冲区溢出。在使用此驱动程序的系统上,恶意的无线接入点或 adhoc/P2P 对等机会利用这些漏洞,造成拒绝服务(内存损坏或崩溃),或可能招致远程代码执行。

CVE-2019-15098

Hui Peng 和 Mathias Payer 报告称,ath6kl wifi 驱动程序未正确验证 USB 描述符,这可导致空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。

CVE-2019-15217

syzkaller 工具发现,zr364xx 媒体驱动程序未正确处理不含产品名称字符串的设备,这可导致空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。

CVE-2019-15291

syzkaller 工具发现,b2c2-flexcop-usb 媒体驱动程序未正确验证 USB 描述符,这可导致空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。

CVE-2019-15505

syzkaller 工具发现,technisat-usb2 媒体驱动程序未正确验证传入的 IR 数据包,这可导致堆缓冲区过度读取。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)或从内核内存读取敏感信息。

CVE-2019-16746

发现 wifi 堆栈在接入点模式下,未验证 wifi 接口上使用的用户空间提供的 beacon 标头内容,这可导致堆缓冲区溢出。有权限配置 wifi 接口的本地用户可利用此问题造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-17052、CVE-2019-17053、CVE-2019-17054、CVE-2019-17055、CVE-2019-17056

Ori Nimron 报告称,多种网络协议实现

- AX.25、IEEE 802.15.4、Appletalk、ISDN 和 NFC - 允许所有用户创建原始套接字。本地用户可利用此漏洞,在使用这些协议的网络上发送任意数据包。

CVE-2019-17133

Nicholas Waisman 报告称,wifi 堆栈未能在复制前验证收到的 SSID 信息,这可能会在未经驱动程序或固件验证时导致缓冲区溢出。恶意的无线接入点可能利用此漏洞,造成拒绝服务(内存损坏或崩溃),或可能招致远程代码执行。

CVE-2019-17666

Nicholas Waisman 报告称,rtlwifi wifi 驱动程序未正确验证接收到的 P2P 信息,从而导致缓冲区溢出。恶意的 P2P 对等机可利用此漏洞,造成拒绝服务(内存损坏或崩溃),或可能招致远程代码执行。

CVE-2019-19051

Navid Emamdoost 发现,如果软件 rfkill 操作失败,i2400m wimax 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19052

Navid Emamdoost 发现,如果开放(接口被激活)操作失败,gs_usb CAN 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19056、CVE-2019-19057

Navid Emamdoost 发现,如果探针操作失败,mwifiex wifi 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19062

Navid Emamdoost 发现,如果 CRYPTO_MSG_GETALG 操作失败,AF_ALG 子系统中可能会出现内存泄漏。本地用户可利用此漏洞造成拒绝服务(内存耗尽)。

CVE-2019-19066

Navid Emamdoost 发现,如果 get_fc_host_stats 操作失败,bfa SCSI 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19227

Dan Carpenter 报告称,Appletalk 协议实现中缺少错误检查会导致空指针取消引用。此漏洞的安全影响尚不明确。

CVE-2019-19332

syzkaller 工具发现,x86 的 KVM 实现中缺少边界检查,这可导致堆缓冲区溢出。有权使用 KVM 的本地用户可利用此漏洞造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19523

syzkaller 工具发现 adutux USB 驱动程序中存在释放后使用缺陷。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19524

syzkaller 工具在输入驱动程序使用的 ff-memless 库中发现争用条件。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19527

syzkaller 工具发现,hiddev 驱动程序未正确处理打开设备任务与断开底层硬件之间的争用。有权访问 hiddev 设备、能够添加和删除 USB 设备的本地用户可利用此漏洞造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19530

syzkaller 工具发现 cdc-acm 网络驱动程序中可能存在释放后使用漏洞。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19531

syzkaller 工具发现 yurex USB 驱动程序中存在释放后使用缺陷。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19532

syzkaller 工具发现,hid-gaff 输入驱动程序中可能存在堆缓冲区溢出,并且其他许多输入驱动程序中也存在此问题。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19533

syzkaller 工具发现,ttusb-dec 媒体驱动程序缺少结构初始化,这可能导致从内核内存泄漏敏感信息。

CVE-2019-19534、CVE-2019-19536

syzkaller 工具发现,peak_usb CAN 驱动程序缺少部分结构初始化,这可能导致从内核内存泄漏敏感信息。

CVE-2019-19537

syzkaller 工具发现,USB 堆栈中存在涉及字符设备注册的争用条件。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19767

syzkaller 工具发现,构建的 ext4 卷可在 ext4 文件系统驱动程序中触发缓冲区溢出。能够挂载此类卷的攻击者可利用此问题造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19922

发现 Linux 3.16.61 中的更改“sched/fair:修复带宽定时器时钟漂移情况”可导致任务在使用其完整 CPU 时间配额之前节流。本地用户可利用此缺陷拖慢其他用户的任务。此更改现已恢复。

CVE-2019-19947

发现 kvaser_usb CAN 驱动程序缺少部分结构初始化,这可能导致从内核内存泄漏敏感信息。

CVE-2019-19965

Gao Chuan 报告称,SCSI 主机驱动程序使用的 libsas 库中存在争用条件,这可导致空指针取消引用。能够添加和删除 SCSI 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。

CVE-2019-19966

syzkaller 工具发现 cpia2 媒体驱动程序中缺少错误检查,这可导致释放后使用漏洞。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

对于 Debian 8“Jessie”,已在 3.16.81-1 版本中修复这些问题。

建议您升级 linux 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/01/msg00013.html

https://packages.debian.org/source/jessie/linux

插件详情

严重性: Critical

ID: 133101

文件名: debian_DLA-2068.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2020/1/21

最近更新时间: 2021/11/30

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/1/17

漏洞发布日期: 2019/8/16

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Metasploit (Android Binder Use-After-Free Exploit)

参考资料信息

CVE: CVE-2019-10220, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-15098, CVE-2019-15217, CVE-2019-15291, CVE-2019-15505, CVE-2019-16746, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17133, CVE-2019-17666, CVE-2019-19051, CVE-2019-19052, CVE-2019-19056, CVE-2019-19057, CVE-2019-19062, CVE-2019-19066, CVE-2019-19227, CVE-2019-19332, CVE-2019-19523, CVE-2019-19524, CVE-2019-19527, CVE-2019-19530, CVE-2019-19531, CVE-2019-19532, CVE-2019-19533, CVE-2019-19534, CVE-2019-19536, CVE-2019-19537, CVE-2019-19767, CVE-2019-19922, CVE-2019-19947, CVE-2019-19965, CVE-2019-19966, CVE-2019-2215