Debian DSA-4843-1:linux - 安全更新

high Nessus 插件 ID 146052

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

- CVE-2020-27815 据报告,JFS 文件系统代码中存在一个缺陷,能够设置扩展属性的本地攻击者可利用此缺陷造成拒绝服务。

- CVE-2020-27825 Adam“pi3”Zabrocki 报告称,由于争用条件,ftrace 环形缓冲区大小调整逻辑中存在释放后使用缺陷,此缺陷可导致拒绝服务或信息泄漏。

- CVE-2020-27830 Shisong Qian 报告成,Speakup 屏幕阅读器核心驱动程序中存在一个空指针取消引用缺陷。

- CVE-2020-28374 David Disseldorp 发现,LIO SCSI 目标实现在某些 XCOPY 请求中执行的检查不充分。有权访问 LUN 和了解单元序列号分配的攻击者可利用此缺陷,读取和写入任何 LIO 后备存储,无需考虑 SCSI 传输设置如何。

- CVE-2020-29568 (XSA-349) Michael Kurth 和 Pawel Wieczorkiewicz 报告称,前端可通过更新监视路径触发后端的 OOM。

- CVE-2020-29569 (XSA-350) Olivier Benjamin 和 Pawel Wieczorkiewicz 报告称,Linux blkback 中存在可由区块前端触发的释放后使用缺陷。行为不当的客户机可通过持续连接/断开区块前端来触发 dom0 崩溃。

- CVE-2020-29660 Jann Horn 报告称,tty 子系统中存在一个锁定不一致问题,此问题可能允许本地攻击者对 TIOCGSID 发起释放后读取攻击。

- CVE-2020-29661 Jann Horn 报告称,tty 子系统中存在一个锁定问题,可导致释放后使用。本地攻击者可能会利用此缺陷造成内存损坏或特权提升。

- CVE-2020-36158 在 mwifiex WiFi 驱动程序中发现一个缓冲区溢出缺陷,此缺陷可通过长 SSID 值导致拒绝服务或任意代码执行。

- CVE-2021-3347 据发现,PI futex 在错误处理期间存在内核堆栈释放后使用漏洞。非特权用户可利用此缺陷造成内核崩溃(导致拒绝服务)或者权限升级。

- CVE-2021-20177 在 Linux 的数据包内字符串匹配实现中发现一个缺陷。特权用户(具有根用户或 CAP_NET_ADMIN)可利用此缺陷,在插入 iptables 规则时造成内核错误。

解决方案

升级 linux 程序包。

对于稳定发行版本 (buster),已在版本 4.19.171-2 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=970736

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=972345

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977048

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977615

https://security-tracker.debian.org/tracker/CVE-2020-27815

https://security-tracker.debian.org/tracker/CVE-2020-27825

https://security-tracker.debian.org/tracker/CVE-2020-27830

https://security-tracker.debian.org/tracker/CVE-2020-28374

https://security-tracker.debian.org/tracker/CVE-2020-29568

https://security-tracker.debian.org/tracker/CVE-2020-29569

https://security-tracker.debian.org/tracker/CVE-2020-29660

https://security-tracker.debian.org/tracker/CVE-2020-29661

https://security-tracker.debian.org/tracker/CVE-2020-36158

https://security-tracker.debian.org/tracker/CVE-2021-3347

https://security-tracker.debian.org/tracker/CVE-2021-20177

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2021/dsa-4843

插件详情

严重性: High

ID: 146052

文件名: debian_DSA-4843.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/2/2

最近更新时间: 2024/3/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3347

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-29569

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/1

漏洞发布日期: 2020/12/9

参考资料信息

CVE: CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347

DSA: 4843