Debian DLA-2241-2:linux 安全更新

high Nessus 插件 ID 137283

简介

远程 Debian 主机缺少安全更新。

描述

此更新现在可用于所有受支持的架构。有关参考,请参照原始公告文本。

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

CVE-2015-8839

在 ext4 文件系统实现中发现一个争用条件。本地用户可利用此漏洞造成拒绝服务(文件系统损坏)。

CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613

Gatech SSLab 的 Wen Xu 报告称,构建的 Btrfs 卷可触发崩溃(错误)和/或越界内存访问。能够挂载此类卷的攻击者可利用此问题造成拒绝服务,或可能造成权限提升。

CVE-2019-5108

Cisco 的 Mitchell Frank 发现,在 AP 模式中使用 IEEE 802.11 (WiFi) 堆栈进行漫游时,该堆栈会在站点经过验证之前触发新关联站点的漫游。AP 范围内的攻击者可利用此漏洞造成拒绝服务,方法是填写交换表单或将从其他站点重定向流量。

CVE-2019-19319

Jungyeon 发现,构建的文件系统可导致 ext4 实现取消分配或重新分配日志块。允许挂载文件系统的用户可利用此漏洞造成拒绝服务(崩溃),或可能实现权限升级。

CVE-2019-19447

已发现 ext4 文件系统驱动程序未安全处理取消链接计数为 0 的 inode 链接的操作,该漏洞是文件系统损坏所致。能够挂载任意 ext4 卷的攻击者可利用此问题造成拒绝服务(内存损坏或崩溃)或可能用于权限升级。

CVE-2019-19768

Tristan Madani 报告称,blktrace 调试设施中存在一个争用条件,该漏洞可导致释放后使用。能够触发区块设备删除的本地用户可利用此漏洞造成拒绝服务(崩溃),或可能实现权限升级。

CVE-2019-20636

syzbot 工具发现,输入子系统未充分验证 keycode 更改,这可导致堆越界写入。有权访问输入或 VT 设备的设备节点的本地用户可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),或造成权限提升。

CVE-2020-0009

Jann Horn 报告称,Android ashmem 驱动程序未阻止只读文件被内存映射,然后重新映射为读写。但是,Debian 内核配置中未启用 Android 驱动程序。

CVE-2020-0543

VU amsterdam 的研究人员发现,在某些支持 RDRAND 和 RDSEED 指令的 Intel CPU 上,这些指令生成的部分随机值可能之后在同一物理 CPU 的任何核心上用于推测执行。根据应用程序使用这些指令的方式,本地用户或 VM 客户机可利用此漏洞从其他用户或 VM 获取加密密钥等敏感信息。

此漏洞可通过微代码更新(作为系统固件 (BIOS) 的一部分或通过 Debian 的非释放存档部分中的 intel-microcode 程序包)缓解。此内核更新仅提供该漏洞的报告,以及在不需要时禁用缓解措施的选项。

CVE-2020-1749

Xiumei Mu 报告称,某些可在 IPv6 上运行的网络协议会绕过 IPsec、IPcomp/IPcomp6、IPIP 和 IPv6 Mobility 使用的转换 (XFRM) 层。这会导致通过网络泄露信息,因为它不会根据系统策略对信息进行加密或路由。

CVE-2020-2732

Paulo Bonzini 发现,在启用嵌套虚拟化时,Intel 处理器的 KVM 实现未能正确处理 L2 客户机的指令仿真。这可允许 L2 客户机在 L1 客户机中造成权限升级、拒绝服务或信息泄露。

CVE-2020-8647、CVE-2020-8649

Hulk Robot 工具发现,vgacon 驱动程序中可能存在 MMIO 越界访问。可在使用 vgacon 驱动程序的系统上访问虚拟终端 (/dev/tty1 etc.) 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-8648

syzbot 工具发现,虚拟终端驱动程序中存在争用条件,会造成释放后使用。有权访问虚拟终端的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-9383

Jordy Zomer 报告称,软盘驱动程序中的范围检查不正确,这会导致静态越界访问。有权访问软盘驱动程序的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-10690

发现 PTP 硬件时钟子系统未妥善管理设备生命周期。在用户进程使用 PTP 硬件时钟时,将其从系统删除可能会造成释放后使用。此漏洞的安全影响尚不明确。

CVE-2020-10751

Dmitry Vyukov 报告称,SELinux 子系统未妥善处理验证多个消息,这可允许特权攻击者绕过 SELinux netlink 限制。

CVE-2020-10942

发现 vhost_net 驱动程序未正确验证设为后端的套接字类型。有权访问 /dev/vhost-net 的本地用户可利用此漏洞,通过构建的系统调用造成堆栈崩溃,进而导致拒绝服务(崩溃)或可能造成权限提升。

CVE-2020-11494

发现 slcan(串行 CAN 总线)网络驱动程序未完全初始化接收到的数据包的 CAN 标头,从而导致信息从内核泄漏到用户空间,或通过 CAN 网络泄漏。

CVE-2020-11565

Entropy Moe 报告称,共享内存文件系统 (tmpfs) 未正确处理指定空节点列表的“mpol”挂载选项,进而导致基于堆栈的越界写入。如果用户命名空间已启用,则本地用户可利用此漏洞造成拒绝服务(崩溃),或可能造成权限提升。

CVE-2020-11608、CVE-2020-11609、CVE-2020-11668

发现 ov519、stv06xx 和 xirlink_ci 媒体驱动程序未正确验证 USB 设备描述符。拥有特别制造之 USB 设备的实际存在用户可利用此漏洞造成拒绝服务(崩溃),或可能造成权限提升。

CVE-2020-12114

Piotr Krysiuk 发现文件系统核心 (vfs) 中的 umount 与 ivot_root 操作之间存在争用条件。在任何用户命名空间中具有 CAP_SYS_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃)。

CVE-2020-12464

Kyungtae Kim 报告称,USB 内核中存在争用条件,会造成释放后使用。目前尚不清楚漏洞利用方式,但利用漏洞会导致拒绝服务(崩溃或内存损坏)或权限升级。

CVE-2020-12652

Tom Hatskevich 报告称,mptfusion 存储驱动程序中存在一个错误。ioctl 处理程序从用户内存中提取了一个参数,用于创建争用条件,这会导致错误锁定内部数据结构。有权访问 /dev/mptctl 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或造成权限提升。

CVE-2020-12653

发现 mwifiex WiFi 驱动程序未充分验证扫描请求,这可能会造成堆缓冲区溢出。具有 CAP_NET_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成升级提升。

CVE-2020-12654

发现 mwifiex WiFi 驱动程序未充分验证从接入点 (AP) 收到的 VMM 参数,进而可能造成堆缓冲区溢出。恶意 AP 可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能在易受影响的系统上执行代码。

CVE-2020-12769

发现 spi-dw SPI 主机驱动程序未正确序列化其内部状态的访问权限。此漏洞的安全影响尚不明确,此驱动程序未包含在 Debian 的二进制程序包中。

CVE-2020-12770

发现 sg(SCSI 通用)驱动程序未能在特定的错误情况下正确释放内部资源。有权访问 sg 设备的本地用户可利用此漏洞造成拒绝服务(资源耗尽)。

CVE-2020-12826

Adam Zabrocki 报告称,信号子系统的权限检查中存在漏洞。父进程可为子进程选择在退出时要发送的任意信号,但如果父进程已执行新程序,则会发送默认 SIGCHLD 信号。有权运行程序数天的本地用户可绕过此检查,执行 setuid 程序,然后向其发送任意信号。
根据安装的 setuid 程序,这会造成一些安全影响。

CVE-2020-13143

Kyungtae Kim 报告称,USB 小工具子系统中可能存在堆越界写入。有权写入小工具配置子系统的本地用户可利用此漏洞导致拒绝服务(崩溃或内存损坏)或可能导致权限升级。

对于 Debian 8“Jessie”,已在 3.16.84-1 版本中修复这些问题。

建议您升级 linux 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/06/msg00013.html

https://packages.debian.org/source/jessie/linux

插件详情

严重性: High

ID: 137283

文件名: debian_DLA-2241.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2020/6/10

最近更新时间: 2024/3/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-12464

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-12653

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/6/10

漏洞发布日期: 2016/5/2

参考资料信息

CVE: CVE-2015-8839, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2019-19319, CVE-2019-19447, CVE-2019-19768, CVE-2019-20636, CVE-2019-5108, CVE-2020-0009, CVE-2020-0543, CVE-2020-10690, CVE-2020-10751, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12769, CVE-2020-12770, CVE-2020-12826, CVE-2020-13143, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383