Debian DLA-2420-2:linux 回归更新

high Nessus 插件 ID 142176
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

此更新修正了某些 Xen 虚拟机环境中的一个回归。有关参考,请参照原始公告文本。

在 Linux 内核中发现多个漏洞,可能导致任意代码执行、权限升级、拒绝服务或信息泄露。

CVE-2019-9445

在 F2FS 实现中发现了潜在的越界读取。获准挂载及访问任意文件系统的用户可能可以利用此漏洞造成拒绝服务(崩溃)或读取敏感信息。

CVE-2019-19073、CVE-2019-19074

Navid Emamdoost 发现 ath9k 和 ath9k_htc 驱动程序中可能存在内存泄漏。这些漏洞的安全影响尚不明确。

CVE-2019-19448

“Team bobfuzzer”报告了 Btrfs 中的错误,可导致释放后使用,并且可能通过构建的文件系统图像被触发。有权装载并访问任意文件系统的用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-12351

Andy Nguyen 发现蓝牙实现处理带有 A2MP CID 的 L2CAP 数据包的方式中存在缺陷。如果近距离内的远程攻击者知道受害者的蓝牙设备地址,便可以发送恶意 l2cap 数据包,从而造成拒绝服务,也可能以内核权限执行任意代码。

CVE-2020-12352

Andy Nguyen 在蓝牙实现中发现缺陷。在处理某些 AMP 数据包时未正确初始化堆栈内存。
如果近距离内的远程攻击者知道受害者的蓝牙设备地址,便可以检索内核堆栈信息。

CVE-2020-12655

Zheng Bin 报告称,构建的 XFS 卷可触发系统挂起。能够挂载此类卷的攻击者可利用此问题造成拒绝服务。

CVE-2020-12771

Zhiqiang Liu 报告称,bcache 块驱动程序中存在一个可导致系统挂起的错误。此漏洞的安全影响尚不明确。

CVE-2020-12888

发现 PCIe 虚拟功能 I/O (vfio-pci) 驱动程序会允许用户在设备仍然映射到进程时禁用其内存空间。在某些硬件平台上,获准访问 PCIe 虚拟功能的本地用户或访客虚拟机可利用此漏洞造成拒绝服务(硬件错误及崩溃)。

CVE-2020-14305

Virtuozzo 的 Vasily Averin 发现 netfilter nf_contrack_h323 模块中可能存在堆缓冲区溢出问题。当使用此模块对 TCP/IPv6 执行连接跟踪时,远程攻击者可利用此问题造成拒绝服务(崩溃或内存损坏),也可能以内核权限执行远程代码。

CVE-2020-14314

在 ext4 文件系统中发现缺陷,该缺陷可能造成越界读取。获准挂载及访问任意文件系统图像的本地用户可利用此漏洞造成拒绝服务(崩溃)。

CVE-2020-14331

在 VGA 控制台驱动程序的软回滚功能中发现错误,可导致堆缓冲区溢出。在具有自定义内核(启用 CONFIG_VGACON_SOFT_SCROLLBACK)的系统上,拥有控制台访问权限的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏)或可能导致权限升级。

CVE-2020-14356、CVE-2020-25220

在 cgroup 子系统对 cgroups 套接字引用的处理中发现错误。在某些 cgroup 配置中,可导致释放后使用。本地攻击者可能可以利用此缺陷造成拒绝服务(崩溃或内存损坏)或可能导致权限升级。

该错误的原始补丁引发了新的安全问题,该问题在本次更新中也得到了解决。

CVE-2020-14386

Or Cohen 在数据包套接字 (AF_PACKET) 实现中发现错误,可导致堆缓冲区溢出。具有 CAP_NET_RAW 功能的本地用户(任意用户命名空间中)可利用此缺陷造成拒绝服务(内存损坏或崩溃)或可能导致权限升级。

CVE-2020-14390

Minh Yuan 在 framebuffer 控制台驱动程序的软回滚功能中发现错误,可导致堆缓冲区溢出。在使用 framebuffer 控制台的系统上,拥有控制台访问权限的本地用户可利用此缺陷造成拒绝服务(崩溃或内存损坏)或可能导致权限升级。

由于此问题尚无其他补丁可用,因此目前已禁用回滚功能。

CVE-2020-15393

Kyungtae Kim 报告称,usbtest 驱动程序中存在内存泄露。此漏洞的安全影响尚不明确。

CVE-2020-16166

Amit Klein 报告称,网络堆栈所使用的随机数生成器可能长时间无法重新播种,这会使客户端端口号等数字的分配更容易预测。因此,远程攻击者可以更轻易地发动某些基于网络的攻击,例如 DNS 缓存中毒或设备跟踪。

CVE-2020-24490

Andy Nguyen 在蓝牙实现中发现缺陷,可导致堆缓冲区溢出。在带有 Bluetooth 5 硬件接口的系统上,短距离内的远程攻击者可利用此问题造成拒绝服务(崩溃或内存损坏),也可能以内核权限远程执行代码。

CVE-2020-25211

在 netfilter 子系统中发现缺陷。如果本地攻击者能够注入 conntrack Netlink 配置,便可以造成拒绝服务。

CVE-2020-25212

在 NFSv4 客户端实现中发现缺陷,可导致堆缓冲区溢出。恶意 NFS 服务器可能会利用此缺陷造成拒绝服务(崩溃或内存损坏),或可能在客户端上执行任意代码。

CVE-2020-25284

发现以 uid 0 运行的任务即使终止功能,Rados 块设备 (rbd) 驱动程序也会允许这些任务添加及删除 rbd 设备。在加载了 rbd 驱动程序的系统上,这可能会允许作为根运行任务的容器进行权限升级。

CVE-2020-25285

在 hugetlb 文件系统的 sysctl 处理程序中发现争用条件,可导致堆栈损坏。获准写入 hugepages sysctls 的本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致权限升级。默认情况下,只有根用户可执行此操作。

CVE-2020-25641

syzbot 工具发现区块层中存在错误,可造成无限循环。可访问原始块设备的本地用户可利用此漏洞造成拒绝服务(无限制 CPU 使用和潜在的系统挂起)。

CVE-2020-25643

Chaitin Security Research Lab 的 ChenNan 在 hdlc_ppp 模块中发现缺陷。ppp_cp_parse_cr() 函数中不当的输入验证可能导致内存损坏及信息泄露。

CVE-2020-26088

发现 NFC(近场通信)套接字实现会允许任何用户创建原始套接字。在具有 NFC 接口的系统上,该漏洞会允许本地用户规避本地网络安全策略。

针对 Debian 9 stretch,这些问题已在 4.9.240-1 版本中修复。此更新还额外包含了来自于稳定更新 4.9.229-4.9.240(含)的大量错误修复。

建议您升级 linux 程序包。

如需了解 linux 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/linux

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/10/msg00034.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

插件详情

严重性: High

ID: 142176

文件名: debian_DLA-2420.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/11/2

最近更新时间: 2021/4/12

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-14305

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/31

漏洞发布日期: 2019/9/6

参考资料信息

CVE: CVE-2019-19073, CVE-2019-19074, CVE-2019-19448, CVE-2019-9445, CVE-2020-12351, CVE-2020-12352, CVE-2020-12655, CVE-2020-12771, CVE-2020-12888, CVE-2020-14305, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14386, CVE-2020-14390, CVE-2020-15393, CVE-2020-16166, CVE-2020-24490, CVE-2020-25211, CVE-2020-25212, CVE-2020-25220, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-25643, CVE-2020-26088