Debian DSA-4698-1:linux - 安全更新

high Nessus 插件 ID 137340

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

- CVE-2019-2182 Hanjun Guo 和 Lei Li 报告称,arm64 虚拟内存管理代码中存在一个争用条件,这会导致信息泄露、拒绝服务(崩溃)或可能造成权限升级。

- CVE-2019-5108 Cisco 的 Mitchell Frank 发现,在 AP 模式中使用 IEEE 802.11 (WiFi) 堆栈进行漫游时,该堆栈会在站点经过验证之前触发新关联站点的漫游。AP 范围内的攻击者可利用此漏洞造成拒绝服务,方法是填写交换表单或将从其他站点重定向流量。

- CVE-2019-19319 Jungyeon 发现,构建的文件系统可导致 ext4 实现取消分配或重新分配日志块。允许挂载文件系统的用户可利用此漏洞造成拒绝服务(崩溃),或可能实现权限升级。

- CVE-2019-19462 syzbot 工具发现,用于在 debugfs 下实施多个文件的“relay”库中缺少错误检查。有权访问 debugfs 的本地用户可利用此漏洞造成拒绝服务(崩溃),或可能造成权限提升。

- CVE-2019-19768 Tristan Madani 报告称,blktrace 调试设施中存在一个争用条件,该漏洞可导致释放后使用。能够触发区块设备删除的本地用户可利用此漏洞造成拒绝服务(崩溃),或可能实现权限升级。

- CVE-2019-20806 在 tw5864 媒体驱动程序中发现潜在空指针取消引用漏洞。此漏洞的安全影响尚不明确。

- CVE-2019-20811 Hulk Robot 工具在网络子系统的错误路径中发现一个引用计数错误。此漏洞的安全影响尚不明确。

- CVE-2020-0543 VU amsterdam 的研究人员发现,在某些支持 RDRAND 和 RDSEED 指令的 Intel CPU 上,这些指令生成的部分随机值可能之后在同一物理 CPU 的任何核心上用于推测执行。
根据应用程序使用这些指令的方式,本地用户或 VM 客户机可利用此漏洞从其他用户或 VM 获取加密密钥等敏感信息。

此漏洞可通过微代码更新(作为系统固件 (BIOS) 的一部分或通过 Debian 的非释放存档部分中的 intel-microcode 程序包)缓解。此内核更新仅提供该漏洞的报告,以及在不需要时禁用缓解措施的选项。

- CVE-2020-2732 Paulo Bonzini 发现,在启用嵌套虚拟化时,Intel 处理器的 KVM 实现未能正确处理 L2 客户机的指令仿真。这可允许 L2 客户机在 L1 客户机中造成权限升级、拒绝服务或信息泄露。

- CVE-2020-8428 Al Viro 在文件系统核心 (vfs) 中发现一个潜在释放后使用漏洞。本地用户可利用此漏洞造成拒绝服务(系统崩溃),或可能获得内核中的敏感信息。

- CVE-2020-8647、CVE-2020-8649 Hulk Robot 工具发现,vgacon 驱动程序中可能存在 MMIO 越界访问。可在使用 vgacon 驱动程序的系统上访问虚拟终端 (/dev/tty1 etc.) 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

- CVE-2020-8648 syzbot 工具发现,虚拟终端驱动程序中存在争用条件,会造成释放后使用。有权访问虚拟终端的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

- CVE-2020-9383 Jordy Zomer 报告称,软盘驱动程序中的范围检查不正确,这会导致静态越界访问。有权访问软盘驱动程序的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

- CVE-2020-10711 Matthew Sheets 报告称,在接收具有空类别的 CIPSO 数据包时,SELinux 子系统中存在空指针取消引用问题。远程攻击者可利用此缺陷造成拒绝服务(崩溃)。请注意,此问题不会影响 Debian 中分发的二进制程序包,因为 CONFIG_NETLABEL 未启用。

- CVE-2020-10732 在内核的核心转储用户空间进程实现中发现信息从内核私有内存泄漏到用户空间。

- CVE-2020-10751 Dmitry Vyukov 报告称,SELinux 子系统未妥善处理验证多个消息,这可允许特权攻击者绕过 SELinux netlink 限制。

- CVE-2020-10757 Fan Yang 报告称,mremap 处理 DAX hugepage 的方式存在缺陷,这让本地用户可以升级他们的权限

- CVE-2020-10942 发现 vhost_net 驱动程序未正确验证设为后端的套接字类型。
有权访问 /dev/vhost-net 的本地用户可利用此漏洞,通过构建的系统调用造成堆栈崩溃,进而导致拒绝服务(崩溃)或可能造成权限提升。

- CVE-2020-11494 发现 slcan(串行线 CAN)网络驱动程序未完全初始化接收到的数据包的 CAN 标头,从而导致信息从内核泄漏到用户空间,或通过 CAN 网络泄漏。

- CVE-2020-11565 Entropy Moe 报告称,共享内存文件系统 (tmpfs) 未正确处理指定空节点列表的“mpol”挂载选项,进而导致基于堆栈的越界写入。如果用户命名空间已启用,则本地用户可利用此漏洞造成拒绝服务(崩溃),或可能造成权限提升。

- CVE-2020-11608、CVE-2020-11609、CVE-2020-11668 发现 ov519、stv06xx 和 xirlink_ci 媒体驱动程序未正确验证 USB 设备描述符。拥有特别制造之 USB 设备的实际存在用户可利用此问题造成拒绝服务(崩溃),或可能造成权限提升。

- CVE-2020-12114 Piotr Krysiuk 发现文件系统核心 (vfs) 中的 umount 与 ivot_root 操作之间存在争用条件。在任何用户命名空间中具有 CAP_SYS_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃)。

- CVE-2020-12464 Kyungtae Kim 报告称,USB 内核中存在争用条件,会造成释放后使用。目前尚不清楚漏洞利用方式,但利用漏洞会导致拒绝服务(崩溃或内存损坏)或权限升级。

- CVE-2020-12652 Tom Hatskevich 报告称,mptfusion 存储驱动程序中存在一个错误。ioctl 处理程序从用户内存中提取了一个参数,用于创建争用条件,这会导致错误锁定内部数据结构。
有权访问 /dev/mptctl 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或造成权限提升。

- CVE-2020-12653 发现 mwifiex WiFi 驱动程序未充分验证扫描请求,这可能会造成堆缓冲区溢出。具有 CAP_NET_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成升级提升。

- CVE-2020-12654 发现 mwifiex WiFi 驱动程序未充分验证从接入点 (AP) 收到的 VMM 参数,进而可能造成堆缓冲区溢出。恶意 AP 可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能在易受影响的系统上执行代码。

- CVE-2020-12770 发现 sg(SCSI 通用)驱动程序未能在特定的错误情况下正确释放内部资源。有权访问 sg 设备的本地用户可利用此漏洞造成拒绝服务(资源耗尽)。

- CVE-2020-13143 Kyungtae Kim 报告称,USB 小工具子系统中可能存在堆越界写入。有权写入小工具配置子系统的本地用户可利用此漏洞导致拒绝服务(崩溃或内存损坏)或可能导致权限升级。

解决方案

升级 linux 程序包。

对于旧稳定发行版本 (stretch),已在版本 4.9.210-1+deb9u1 中修复这些问题。此版本也修复了一些与没有属于自己的 CVE ID 相关的错误,以及在上一个点版本中引入的 macvlan 驱动程序中的回归问题(错误 #952660)。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=952660

https://security-tracker.debian.org/tracker/CVE-2019-2182

https://security-tracker.debian.org/tracker/CVE-2019-5108

https://security-tracker.debian.org/tracker/CVE-2019-19319

https://security-tracker.debian.org/tracker/CVE-2019-19462

https://security-tracker.debian.org/tracker/CVE-2019-19768

https://security-tracker.debian.org/tracker/CVE-2019-20806

https://security-tracker.debian.org/tracker/CVE-2019-20811

https://security-tracker.debian.org/tracker/CVE-2020-0543

https://security-tracker.debian.org/tracker/CVE-2020-2732

https://security-tracker.debian.org/tracker/CVE-2020-8428

https://security-tracker.debian.org/tracker/CVE-2020-8647

https://security-tracker.debian.org/tracker/CVE-2020-8649

https://security-tracker.debian.org/tracker/CVE-2020-8648

https://security-tracker.debian.org/tracker/CVE-2020-9383

https://security-tracker.debian.org/tracker/CVE-2020-10711

https://security-tracker.debian.org/tracker/CVE-2020-10732

https://security-tracker.debian.org/tracker/CVE-2020-10751

https://security-tracker.debian.org/tracker/CVE-2020-10757

https://security-tracker.debian.org/tracker/CVE-2020-10942

https://security-tracker.debian.org/tracker/CVE-2020-11494

https://security-tracker.debian.org/tracker/CVE-2020-11565

https://security-tracker.debian.org/tracker/CVE-2020-11608

https://security-tracker.debian.org/tracker/CVE-2020-11609

https://security-tracker.debian.org/tracker/CVE-2020-11668

https://security-tracker.debian.org/tracker/CVE-2020-12114

https://security-tracker.debian.org/tracker/CVE-2020-12464

https://security-tracker.debian.org/tracker/CVE-2020-12652

https://security-tracker.debian.org/tracker/CVE-2020-12653

https://security-tracker.debian.org/tracker/CVE-2020-12654

https://security-tracker.debian.org/tracker/CVE-2020-12770

https://security-tracker.debian.org/tracker/CVE-2020-13143

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2020/dsa-4698

插件详情

严重性: High

ID: 137340

文件名: debian_DSA-4698.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/6/11

最近更新时间: 2024/3/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-12464

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-12653

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/6/9

漏洞发布日期: 2019/9/6

参考资料信息

CVE: CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2019-2182, CVE-2019-5108, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383

DSA: 4698