Debian DLA-2323-1:linux-4.19 新程序包

critical Nessus 插件 ID 139551

简介

远程 Debian 主机缺少安全更新。

描述

用于 Debian 9 的 Linux 4.19 封装为 linux-4.19。这将为当前使用来自“stretch-backports”套件的内核和固件程序包的系统提供受支持的升级路径。

使用 Linux 4.9 的系统无需升级,该内核版本在 LTS 阶段还将继续受到支持。

此反向移植不包含下列二进制程序包:

hyperv-daemons libbpf-dev libbpf4.19 libcpupower-dev libcpupower1 liblockdep-dev liblockdep4.19 linux-compiler-gcc-6-arm linux-compiler-gcc-6-x86 linux-cpupower linux-libc-dev lockdep usbip

其中大部分的较旧版本通过 Debian 9 中的 linux 源程序包构建。

系统将不会对内核图像和模块进行签名,以便在启用 Secure Boot 的系统上使用,原因在于 Debian 9 中不支持此功能。

在 Linux 内核中发现多个可能导致拒绝服务或信息泄漏的漏洞。

CVE-2019-18814

Navid Emamdoost 报告称,如果审计规则初始化失败,AppArmor 安全模块中可能出现释放后使用。此漏洞的安全影响尚不明确。

CVE-2019-18885

“bobfuzzer”团队发现,构建的 Btrfs 卷会触发崩溃(错误)。能够挂载此类卷的攻击者可利用此问题造成拒绝服务。

CVE-2019-20810

在 go7007 媒体驱动程序中发现一个潜在内存泄漏问题。此漏洞的安全影响尚不明确。

CVE-2020-10766

Anthony Steinhauser 报告称,x86 CPU 上的 Speculative Store Bypass (CVE-2018-3639) 的缓解措施中存在一个缺陷。本地用户可利用此缺陷在其他用户的任务中临时禁用 SSB 缓解措施。如果此类其他任务运行沙盒代码,这将允许该代码在同一进程中(但在沙盒外)读取敏感信息。

CVE-2020-10767

Anthony Steinhauser 报告称,x86 CPU 上的 Spectre variant 2 (CVE-2017-5715) 的缓解措施中存在一个缺陷。根据 CPU 支持的其他缓解措施,内核可能不使用 IBPB 来缓解用户空间内的 Spectre variant 2。本地用户可利用此漏洞,从其他用户的进程中读取敏感信息。

CVE-2020-10768

Anthony Steinhauser 报告称,x86 CPU 上的 Spectre variant 2 (CVE-2017-5715) 的缓解措施中存在一个缺陷。在通过 prctl() 执行任务强制禁用间接分支推测后,它仍可于稍后重新启用,因此无法覆盖明确启用它的程序。

CVE-2020-12655

Zheng Bin 报告称,构建的 XFS 卷可触发系统挂起。能够挂载此类卷的攻击者可利用此问题造成拒绝服务。

CVE-2020-12771

Zhiqiang Liu 报告称,bcache 块驱动程序中存在一个可导致系统挂起的错误。此漏洞的安全影响尚不明确。

CVE-2020-13974

Kyungtae Kim 报告称,vt(虚拟终端)驱动程序中可能存在整数溢出。此漏洞的安全影响尚不明确。

CVE-2020-15393

Kyungtae Kim 报告称,usbtest 驱动程序中存在内存泄露。此漏洞的安全影响尚不明确。

对于 Debian 9 stretch,已在版本 4.19.132-1~deb9u1 中修复这些问题。此更新还额外修复了 Debian 错误 #958300、#960493、#962254、#963493、#964153、#964480 和 #965365;并且还包含了来自于稳定更新 4.19.119-4.19.132(含)的大量错误修复。

我们建议您升级 linux-4.19 程序包。

如需了解 linux-4.19 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/linux-4.19

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/08/msg00019.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

插件详情

严重性: Critical

ID: 139551

文件名: debian_DLA-2323.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/8/13

最近更新时间: 2024/2/26

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-18814

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/8/12

漏洞发布日期: 2019/11/7

参考资料信息

CVE: CVE-2019-18814, CVE-2019-18885, CVE-2019-20810, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393