Debian DLA-2114-1:linux-4.9 安全更新

critical Nessus 插件 ID 134240
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

CVE-2018-13093、CVE-2018-13094

Gatech SSLab 的 Wen Xu 报告称,挂载和操作特制 XFS 卷时,可能会触发多个空指针取消引用缺陷。能够挂载任意 XFS 卷的攻击者可利用此问题造成拒绝服务(崩溃)。

CVE-2018-20976

XFS 文件系统实现中发现未正确处理某些挂载失败的情况,可能会造成释放后使用。此漏洞的安全影响尚不明确。

CVE-2018-21008

rsi wifi 驱动系统中发现未正确处理某些失败的情况,可能会造成释放后使用。此漏洞的安全影响尚不明确。

CVE-2019-0136

wifi soft-MAC 实现 (mac80211) 中发现未正确验证通道直接链路建立 (TDLS) 消息。
邻近的攻击者可能会利用此漏洞造成拒绝服务(wifi 连接丢失)。

CVE-2019-2215

syzkaller 工具发现 Android 绑定驱动程序中存在释放后使用漏洞。已启用此驱动程序的系统上的本地用户可利用此漏洞造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。但是,此驱动程序在 Debian 打包内核中并未启用。

CVE-2019-10220

许多开发人员和研究人员发现,如果构建的文件系统或恶意文件服务器提供文件名包括“/”字符的目录,这会混淆并可能导致读取该目录的应用程序中的安全检查失败。

内核现在将在读取此类目录时返回错误,而非将无效的文件名传递到用户空间。

CVE-2019-14615

发现 Intel 第 9 代和第 10 代 GPU 在上下文切换期间未清除用户可见状态,从而导致 GPU 任务之间的信息泄漏。此问题已在 i915 驱动程序中得到缓解。

受影响的芯片(第 9 代和第 10 代)列于 <https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen9> 处。

CVE-2019-14814、CVE-2019-14815、CVE-2019-14816

mwifiex wifi 驱动程序中发现多个缺陷,这可能会造成堆缓冲区溢出。有权限配置此驱动程序处理的设备的本地用户可能会利用此缺陷造成权限提升。

CVE-2019-14895、CVE-2019-14901

Venustech 的 ADLab 发现 mwifiex wifi 驱动程序中可能存在堆缓冲区溢出。在使用此驱动程序的系统上,恶意的无线接入点或 adhoc/P2P 对等机会利用这些漏洞,造成拒绝服务(内存损坏或崩溃),或可能招致远程代码执行。

CVE-2019-14896、CVE-2019-14897

Venustech 的 ADLab 发现 libertas wifi 驱动程序中可能存在堆和堆栈缓冲区溢出。在使用此驱动程序的系统上,恶意的无线接入点或 adhoc/P2P 对等机会利用这些漏洞,造成拒绝服务(内存损坏或崩溃),或可能招致远程代码执行。

CVE-2019-15098

Hui Peng 和 Mathias Payer 报告称,ath6kl wifi 驱动程序未正确验证 USB 描述符,这可导致空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。

CVE-2019-15217

syzkaller 工具发现,zr364xx 媒体驱动程序未正确处理不含产品名称字符串的设备,这可导致空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。

CVE-2019-15291

syzkaller 工具发现,b2c2-flexcop-usb 媒体驱动程序未正确验证 USB 描述符,这可导致空指针取消引用。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。

CVE-2019-15505

syzkaller 工具发现,technisat-usb2 媒体驱动程序未正确验证传入的 IR 数据包,这可导致堆缓冲区过度读取。能够添加 USB 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)或从内核内存读取敏感信息。

CVE-2019-15917

syzkaller 工具发现,连接有 UART 的蓝牙适配器的支持代码中存在争用条件,可能会造成释放后使用。可访问 pty 设备或其他适合的 tty 设备的本地用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-16746

发现 wifi 堆栈在接入点模式下,未验证 wifi 接口上使用的用户空间提供的 beacon 标头内容,这可导致堆缓冲区溢出。有权限配置 wifi 接口的本地用户可利用此问题造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-17052、CVE-2019-17053、CVE-2019-17054、CVE-2019-17055、CVE-2019-17056

Ori Nimron 报告称,多种网络协议实现

- AX.25、IEEE 802.15.4、Appletalk、ISDN 和 NFC - 允许所有用户创建原始套接字。本地用户可利用此漏洞,在使用这些协议的网络上发送任意数据包。

CVE-2019-17075

已发现 cxgb4 Infiniband 驱动程序请求对堆栈分配的缓冲区进行 DMA(直接内存访问),这在某些系统上不受支持,可导致堆栈的内存损坏。本地用户可利用此问题造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-17133

Nicholas Waisman 报告称,wifi 堆栈未能在复制前验证收到的 SSID 信息,这可能会在未经驱动程序或固件验证时导致缓冲区溢出。恶意的无线接入点可能利用此漏洞,造成拒绝服务(内存损坏或崩溃),或可能招致远程代码执行。

CVE-2019-17666

Nicholas Waisman 报告称,rtlwifi wifi 驱动程序未正确验证接收到的 P2P 信息,从而导致缓冲区溢出。恶意的 P2P 对等机可利用此漏洞,造成拒绝服务(内存损坏或崩溃),或可能招致远程代码执行。

CVE-2019-18282

Jonathan Berger、Amit Klein 和 Benny Pinkas 发现,UDP/IPv6 流标签的生成使用了弱哈希函数“jhash”。
此漏洞可用于在计算机与不同远程服务器和不同网络通信时追踪各台计算机。现已使用“siphash”函数代替。

CVE-2019-18683

在用于测试 Video4Linux2 (V4L2) 应用程序的活跃媒体驱动程序中发现多个争用条件。这些争用条件可能会导致释放后使用。在已经加载此应用程序的系统上,具有媒体设备访问权限的用户可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-18809

Navid Emamdoost 发现,如果设备无法响应命令,af9005 媒体驱动程序中可能存在内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19037

已发现 ext4 文件系统驱动程序未正确处理其中包含漏洞(未分配区域)的目录。能够挂载任意 ext4 卷的攻击者可利用此问题造成拒绝服务(崩溃)。

CVE-2019-19051

Navid Emamdoost 发现,如果软件 rfkill 操作失败,i2400m wimax 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19052

Navid Emamdoost 发现,如果开放(接口被激活)操作失败,gs_usb CAN 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19056、CVE-2019-19057

Navid Emamdoost 发现,如果探针操作失败,mwifiex wifi 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19062

Navid Emamdoost 发现,如果 CRYPTO_MSG_GETALG 操作失败,AF_ALG 子系统中可能会出现内存泄漏。本地用户可利用此漏洞造成拒绝服务(内存耗尽)。

CVE-2019-19066

Navid Emamdoost 发现,如果 get_fc_host_stats 操作失败,bfa SCSI 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19068

Navid Emamdoost 发现,如果无法向设备提交中断缓冲区,rtl8xxxu wifi 驱动程序中可能出现内存泄漏。此漏洞的安全影响尚不明确。

CVE-2019-19227

Dan Carpenter 报告称,Appletalk 协议实现中缺少错误检查会导致空指针取消引用。此漏洞的安全影响尚不明确。

CVE-2019-19332

syzkaller 工具发现,x86 的 KVM 实现中缺少边界检查,这可导致堆缓冲区溢出。有权使用 KVM 的本地用户可利用此漏洞造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19447

已发现 ext4 文件系统驱动程序未安全处理取消链接计数为 0 的 inode 链接的操作,该漏洞是文件系统损坏所致。能够挂载任意 ext4 卷的攻击者可利用此问题造成拒绝服务(内存损坏或崩溃)或可能用于权限升级。

CVE-2019-19523

syzkaller 工具发现 adutux USB 驱动程序中存在释放后使用缺陷。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19524

syzkaller 工具在输入驱动程序使用的 ff-memless 库中发现争用条件。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19525

syzkaller 工具发现用于 IEEE 802.15.4 网络的 atusb 驱动程序中存在释放后使用缺陷。能够添加和删除 USB 设备的攻击者可能会利用此错误造成拒绝服务(内存损坏或崩溃),或造成权限提升。

CVE-2019-19527

syzkaller 工具发现,hiddev 驱动程序未正确处理打开设备任务与断开底层硬件之间的争用。有权访问 hiddev 设备、能够添加和删除 USB 设备的本地用户可利用此漏洞造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19530

syzkaller 工具发现 cdc-acm 网络驱动程序中可能存在释放后使用漏洞。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19531

syzkaller 工具发现 yurex USB 驱动程序中存在释放后使用缺陷。能够添加和删除 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19532

syzkaller 工具发现,hid-gaff 输入驱动程序中可能存在堆缓冲区溢出,并且其他许多输入驱动程序中也存在此问题。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19533

syzkaller 工具发现,ttusb-dec 媒体驱动程序缺少结构初始化,这可能导致从内核内存泄漏敏感信息。

CVE-2019-19534、CVE-2019-19535、CVE-2019-19536

syzkaller 工具发现,peak_usb CAN 驱动程序缺少部分结构初始化,这可能导致从内核内存泄漏敏感信息。

CVE-2019-19537

syzkaller 工具发现,USB 堆栈中存在涉及字符设备注册的争用条件。能够添加 USB 设备的攻击者可利用此错误造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19767

syzkaller 工具发现,构建的 ext4 卷可在 ext4 文件系统驱动程序中触发缓冲区溢出。能够挂载此类卷的攻击者可利用此问题造成拒绝服务(内存损坏或崩溃),或可能造成权限提升。

CVE-2019-19947

发现 kvaser_usb CAN 驱动程序缺少部分结构初始化,这可能导致从内核内存泄漏敏感信息。

CVE-2019-19965

Gao Chuan 报告称,SCSI 主机驱动程序使用的 libsas 库中存在争用条件,这可导致空指针取消引用。能够添加和删除 SCSI 设备的攻击者可利用此问题造成拒绝服务(缺陷/错误)。

CVE-2019-20096

Hulk Robot 工具在 DCCP 协议实现中发现一个潜在内存泄漏问题。本地用户可利用此问题,如果系统使用 DCCP,远程攻击者亦可利用,以造成拒绝服务(内存不足)。

对于 Debian 8“Jessie”,已在版本 4.9.210-1~deb8u1 中修复这些问题。此更新还额外修复了 Debian 缺陷 #869511 和 945023;并且还包含了来自于稳定更新 4.9.190-4.9.210(含)的大量缺陷修复。

我们建议您升级 linux-4.9 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

http://www.nessus.org/u?09b1ea0a

https://lists.debian.org/debian-lts-announce/2020/03/msg00001.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: Critical

ID: 134240

文件名: debian_DLA-2114.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/3/6

最近更新时间: 2021/1/11

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/3/2

漏洞发布日期: 2018/7/3

可利用的方式

Metasploit (Android Binder Use-After-Free Exploit)

参考资料信息

CVE: CVE-2018-13093, CVE-2018-13094, CVE-2018-20976, CVE-2018-21008, CVE-2019-0136, CVE-2019-10220, CVE-2019-14615, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-15098, CVE-2019-15217, CVE-2019-15291, CVE-2019-15505, CVE-2019-15917, CVE-2019-16746, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17075, CVE-2019-17133, CVE-2019-17666, CVE-2019-18282, CVE-2019-18683, CVE-2019-18809, CVE-2019-19037, CVE-2019-19051, CVE-2019-19052, CVE-2019-19056, CVE-2019-19057, CVE-2019-19062, CVE-2019-19066, CVE-2019-19068, CVE-2019-19227, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19525, CVE-2019-19527, CVE-2019-19530, CVE-2019-19531, CVE-2019-19532, CVE-2019-19533, CVE-2019-19534, CVE-2019-19535, CVE-2019-19536, CVE-2019-19537, CVE-2019-19767, CVE-2019-19947, CVE-2019-19965, CVE-2019-20096, CVE-2019-2215