Debian DSA-4699-1:linux - 安全更新

high Nessus 插件 ID 137341

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

- CVE-2019-3016 发现如果启用了半虚拟化 TLB 刷新功能,x86 的 KVM 实现无法始终在需要时执行 TLB 刷新。这可导致客户机 VM 内的敏感信息泄露。

- CVE-2019-19462 syzkaller 工具发现,用于在 debugfs 下实施多个文件的“relay”库中缺少错误检查。有权访问 debugfs 的本地用户可利用此漏洞造成拒绝服务(崩溃),或可能造成权限提升。

- CVE-2020-0543 VU amsterdam 的研究人员发现,在某些支持 RDRAND 和 RDSEED 指令的 Intel CPU 上,这些指令生成的部分随机值可能之后在同一物理 CPU 的任何核心上用于推测执行。
根据应用程序使用这些指令的方式,本地用户或 VM 客户机可利用此漏洞从其他用户或 VM 获取加密密钥等敏感信息。

此漏洞可通过微代码更新(作为系统固件 (BIOS) 的一部分或通过 Debian 的非释放存档部分中的 intel-microcode 程序包)缓解。此内核更新仅提供该漏洞的报告,以及在不需要时禁用缓解措施的选项。

- CVE-2020-10711 Matthew Sheets 报告称,在接收具有空类别的 CIPSO 数据包时,SELinux 子系统中存在空指针取消引用问题。远程攻击者可利用此缺陷造成拒绝服务(崩溃)。请注意,此问题不会影响 Debian 中分发的二进制程序包,因为 CONFIG_NETLABEL 未启用。

- CVE-2020-10732 在内核的核心转储用户空间进程实现中发现信息从内核私有内存泄漏到用户空间。

- CVE-2020-10751 Dmitry Vyukov 报告称,SELinux 子系统未妥善处理验证多个消息,这可允许特权攻击者绕过 SELinux netlink 限制。

- CVE-2020-10757 Fan Yang 报告称,mremap 处理 DAX hugepage 的方式存在缺陷,这让本地用户可以升级他们的权限。

- CVE-2020-12114 Piotr Krysiuk 发现文件系统核心 (vfs) 中的 umount 与 ivot_root 操作之间存在争用条件。在任何用户命名空间中具有 CAP_SYS_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃)。

- CVE-2020-12464 Kyungtae Kim 报告称,USB 内核中存在争用条件,会造成释放后使用。目前尚不清楚漏洞利用方式,但利用漏洞会导致拒绝服务(崩溃或内存损坏)或权限升级。

- CVE-2020-12768 在用于 AMD 处理器的 KVM 实现中发现一个缺陷,该漏洞会导致内存泄漏。此漏洞的安全影响尚不明确。

- CVE-2020-12770 发现 sg(SCSI 通用)驱动程序未能在特定的错误情况下正确释放内部资源。有权访问 sg 设备的本地用户可利用此漏洞造成拒绝服务(资源耗尽)。

- CVE-2020-13143 Kyungtae Kim 报告称,USB 小工具子系统中可能存在堆越界写入。有权写入小工具配置子系统的本地用户可利用此漏洞导致拒绝服务(崩溃或内存损坏)或可能导致权限升级。

解决方案

升级 linux 程序包。

对于稳定发行版本 (buster),已在版本 4.19.118-2+deb10u1 中修复这些问题。此版本也修复了一些与没有属于自己的 CVE ID 相关的错误,以及在上一个点版本中引入的 <linux/swab.h> UAPI 驱动程序中的回归问题(错误 #960271)。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=960271

https://security-tracker.debian.org/tracker/CVE-2019-3016

https://security-tracker.debian.org/tracker/CVE-2019-19462

https://security-tracker.debian.org/tracker/CVE-2020-0543

https://security-tracker.debian.org/tracker/CVE-2020-10711

https://security-tracker.debian.org/tracker/CVE-2020-10732

https://security-tracker.debian.org/tracker/CVE-2020-10751

https://security-tracker.debian.org/tracker/CVE-2020-10757

https://security-tracker.debian.org/tracker/CVE-2020-12114

https://security-tracker.debian.org/tracker/CVE-2020-12464

https://security-tracker.debian.org/tracker/CVE-2020-12768

https://security-tracker.debian.org/tracker/CVE-2020-12770

https://security-tracker.debian.org/tracker/CVE-2020-13143

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2020/dsa-4699

插件详情

严重性: High

ID: 137341

文件名: debian_DSA-4699.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/6/11

最近更新时间: 2022/5/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2020-12464

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/6/9

漏洞发布日期: 2019/11/30

参考资料信息

CVE: CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143

DSA: 4699