Debian DLA-2242-1:linux-4.9 安全更新

high Nessus 插件 ID 137339

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

CVE-2019-2182

Hanjun Guo 和 Lei Li 报告称,arm64 虚拟内存管理代码中存在一个争用条件,这会导致信息泄露、拒绝服务(崩溃)或可能造成权限升级。

CVE-2019-5108

Cisco 的 Mitchell Frank 发现,在 AP 模式中使用 IEEE 802.11 (WiFi) 堆栈进行漫游时,该堆栈会在站点经过验证之前触发新关联站点的漫游。AP 范围内的攻击者可利用此漏洞造成拒绝服务,方法是填写交换表单或将从其他站点重定向流量。

CVE-2019-19319

Jungyeon 发现,构建的文件系统可导致 ext4 实现取消分配或重新分配日志块。允许挂载文件系统的用户可利用此漏洞造成拒绝服务(崩溃),或可能实现权限升级。

CVE-2019-19462

syzbot 工具发现,用于在 debugfs 下实施多个文件的“relay”库中缺少错误检查。有权访问 debugfs 的本地用户可利用此漏洞造成拒绝服务(崩溃),或可能造成权限提升。

CVE-2019-19768

Tristan Madani 报告称,blktrace 调试设施中存在一个争用条件,该漏洞可导致释放后使用。能够触发区块设备删除的本地用户可利用此漏洞造成拒绝服务(崩溃),或可能实现权限升级。

CVE-2019-20806

在 tw5864 媒体驱动程序中发现一个潜在空指针取消引用漏洞。此漏洞的安全影响尚不明确。

CVE-2019-20811

Hulk Robot 工具在网络子系统的错误路径中发现一个引用计数错误。此漏洞的安全影响尚不明确。

CVE-2020-0543

VU amsterdam 的研究人员发现,在某些支持 RDRAND 和 RDSEED 指令的 Intel CPU 上,这些指令生成的部分随机值可能之后在同一物理 CPU 的任何核心上用于推测执行。根据应用程序使用这些指令的方式,本地用户或 VM 客户机可利用此漏洞从其他用户或 VM 获取加密密钥等敏感信息。

此漏洞可通过微代码更新(作为系统固件 (BIOS) 的一部分或通过 Debian 的非释放存档部分中的 intel-microcode 程序包)缓解。此内核更新仅提供该漏洞的报告,以及在不需要时禁用缓解措施的选项。

CVE-2020-2732

Paulo Bonzini 发现,在启用嵌套虚拟化时,Intel 处理器的 KVM 实现未能正确处理 L2 客户机的指令仿真。这可允许 L2 客户机在 L1 客户机中造成权限升级、拒绝服务或信息泄露。

CVE-2020-8428

Al Viro 在文件系统核心 (vfs) 中发现一个潜在释放后使用漏洞。本地用户可利用此漏洞造成拒绝服务(系统崩溃),或可能获得内核中的敏感信息。

CVE-2020-8647、CVE-2020-8649

Hulk Robot 工具发现,vgacon 驱动程序中可能存在 MMIO 越界访问。可在使用 vgacon 驱动程序的系统上访问虚拟终端 (/dev/tty1 etc.) 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-8648

syzbot 工具发现,虚拟终端驱动程序中存在争用条件,会造成释放后使用。有权访问虚拟终端的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-9383

Jordy Zomer 报告称,软盘驱动程序中的范围检查不正确,这会导致静态越界访问。有权访问软盘驱动程序的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-10711

Matthew Sheets 报告称,在接收具有空类别的 CIPSO 数据包时,SELinux 子系统中存在空指针取消引用问题。远程攻击者可利用此缺陷造成拒绝服务(崩溃)。请注意,此问题不会影响 Debian 中分发的二进制程序包,因为 CONFIG_NETLABEL 未启用。

CVE-2020-10732

在内核的核心转储用户空间进程实现中发现信息从内核私有内存泄漏到用户空间。

CVE-2020-10751

Dmitry Vyukov 报告称,SELinux 子系统未妥善处理验证多个消息,这可允许特权攻击者绕过 SELinux netlink 限制。

CVE-2020-10757

Fan Yang 报告称,mremap 处理 DAX hugepage 的方式存在缺陷,这让本地用户可以升级他们的权限

CVE-2020-10942

发现 vhost_net 驱动程序未正确验证设为后端的套接字类型。有权访问 /dev/vhost-net 的本地用户可利用此漏洞,通过构建的系统调用造成堆栈崩溃,进而导致拒绝服务(崩溃)或可能造成权限提升。

CVE-2020-11494

发现 slcan(串行 CAN 总线)网络驱动程序未完全初始化接收到的数据包的 CAN 标头,从而导致信息从内核泄漏到用户空间,或通过 CAN 网络泄漏。

CVE-2020-11565

Entropy Moe 报告称,共享内存文件系统 (tmpfs) 未正确处理指定空节点列表的“mpol”挂载选项,进而导致基于堆栈的越界写入。如果用户命名空间已启用,则本地用户可利用此漏洞造成拒绝服务(崩溃),或可能造成权限提升。

CVE-2020-11608、CVE-2020-11609、CVE-2020-11668

发现 ov519、stv06xx 和 xirlink_ci 媒体驱动程序未正确验证 USB 设备描述符。拥有特别制造之 USB 设备的实际存在用户可利用此漏洞造成拒绝服务(崩溃),或可能造成权限提升。

CVE-2020-12114

Piotr Krysiuk 发现文件系统核心 (vfs) 中的 umount 与 ivot_root 操作之间存在争用条件。在任何用户命名空间中具有 CAP_SYS_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃)。

CVE-2020-12464

Kyungtae Kim 报告称,USB 内核中存在争用条件,会造成释放后使用。目前尚不清楚漏洞利用方式,但利用漏洞会导致拒绝服务(崩溃或内存损坏)或权限升级。

CVE-2020-12652

Tom Hatskevich 报告称,mptfusion 存储驱动程序中存在一个错误。ioctl 处理程序从用户内存中提取了一个参数,用于创建争用条件,这会导致错误锁定内部数据结构。有权访问 /dev/mptctl 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或造成权限提升。

CVE-2020-12653

发现 mwifiex WiFi 驱动程序未充分验证扫描请求,这可能会造成堆缓冲区溢出。具有 CAP_NET_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成升级提升。

CVE-2020-12654

发现 mwifiex WiFi 驱动程序未充分验证从接入点 (AP) 收到的 VMM 参数,进而可能造成堆缓冲区溢出。恶意 AP 可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能在易受影响的系统上执行代码。

CVE-2020-12770

发现 sg(SCSI 通用)驱动程序未能在特定的错误情况下正确释放内部资源。有权访问 sg 设备的本地用户可利用此漏洞造成拒绝服务(资源耗尽)。

CVE-2020-13143

Kyungtae Kim 报告称,USB 小工具子系统中可能存在堆越界写入。有权写入小工具配置子系统的本地用户可利用此漏洞导致拒绝服务(崩溃或内存损坏)或可能导致权限升级。

对于 Debian 8“Jessie”,已在版本 4.9.210-1+deb9u1~deb8u1 中修复这些问题。此版本也修复了一些与没有属于自己的 CVE ID 相关的错误,以及在上一个安全更新中引入的 macvlan 驱动程序中的回归问题(错误 #952660)。

我们建议您升级 linux-4.9 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/06/msg00012.html

https://packages.debian.org/source/jessie/linux-4.9

插件详情

严重性: High

ID: 137339

文件名: debian_DLA-2242.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/6/11

最近更新时间: 2024/3/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-12464

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-12653

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/6/10

漏洞发布日期: 2019/9/6

参考资料信息

CVE: CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2019-2182, CVE-2019-5108, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383