Debian DLA-2586-1:linux 安全更新

high Nessus 插件 ID 147532

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。

CVE-2019-19318、CVE-2019-19813、CVE-2019-19816

“Team bobfuzzer”报告了 Btrfs 中的若干错误,可导致释放后使用或堆缓冲区溢出,并且可能通过构建的文件系统图像被触发。有权装载并访问任意文件系统的用户会利用这些漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-27815

据报告,JFS 文件系统代码中存在一个缺陷,能够设置扩展属性的本地攻击者可利用此缺陷造成拒绝服务。

CVE-2020-27825

Adam“pi3”Zabrocki 报告称,由于争用条件,ftrace 环形缓冲区大小调整逻辑中存在释放后使用缺陷,此缺陷可导致拒绝服务或信息泄漏。

CVE-2020-28374

David Disseldorp 发现,LIO SCSI 目标实现在某些 XCOPY 请求中执行的检查不充分。有权访问 LUN 和了解单元序列号分配的攻击者可利用此缺陷,读取和写入任何 LIO 后备存储,无需考虑 SCSI 传输设置如何。

CVE-2020-29568 (XSA-349)

Michael Kurth 和 Pawel Wieczorkiewicz 报告称,前端可通过更新监视路径触发后端的 OOM。

CVE-2020-29569 (XSA-350)

Olivier Benjamin 和 Pawel Wieczorkiewicz 报告称,Linux blkback 中存在可由区块前端触发的释放后使用缺陷。行为不当的客户机可通过持续连接/断开区块前端来触发 dom0 崩溃。

CVE-2020-29660

Jann Horn 报告称,tty 子系统中存在一个锁定不一致问题,此问题可能允许本地攻击者对 TIOCGSID 发起释放后读取攻击。

CVE-2020-29661

Jann Horn 报告称,tty 子系统中存在一个锁定问题,可导致释放后使用。本地攻击者可能会利用此缺陷造成内存损坏或特权提升。

CVE-2020-36158

在 mwifiex WiFi 驱动程序中发现一个缓冲区溢出缺陷,此缺陷可通过长 SSID 值导致拒绝服务或任意代码执行。

CVE-2021-3178

吴异报告了 NFSv3 服务器中的一个信息泄漏漏洞。
当仅导出文件系统卷的子目录时,列出导出目录的 NFS 客户端将获得父目录的文件句柄,从而允许其访问不打算导出的文件。

即使在此更新之后,NFSv3 客户端仍然可以猜测有效的文件句柄并访问已导出子目录之外的文件,除非启用了“subtree_check”导出选项。建议您不要使用该选项,而是仅导出整个文件系统卷。

CVE-2021-3347

据发现,PI futex 在错误处理期间存在内核堆栈释放后使用漏洞。非特权用户可利用此缺陷造成内核崩溃(导致拒绝服务)或者权限升级。

CVE-2021-26930 (XSA-365)

Olivier Benjamin、Norbert Manthey、Martin Mazein 和 Jan H.
Schönherr 发现 Xen 区块后端驱动程序 (xen-blkback) 未正确处理授权映射错误。恶意来宾机可利用此错误在运行后端(通常为 dom0)的域内造成拒绝服务(崩溃),或可能造成信息泄漏或特权提升。

CVE-2021-26931 (XSA-362)、CVE-2021-26932 (XSA-361)、CVE-2021-28038 (XSA-367)

Jan Beulich 发现 Xen 支持代码和各种 Xen 后端驱动程序未正确处理授权映射错误。恶意来宾机可利用这些错误在运行后端(通常为 dom0)的域内造成拒绝服务(崩溃)。

CVE-2021-27363

Adam Nichols 报告称,iSCSI 发起程序子系统未正确限制对 sysfs 中传输句柄属性的访问权限。在充当 iSCSI 发起程序的系统上,这是向本地用户泄露的信息,使其更容易被利用 CVE-2021-27364。

CVE-2021-27364

Adam Nichols 报告称,iSCSI 发起程序子系统未正确限制对其 netlink 管理界面的访问权限。在充当 iSCSI 发起程序的系统上,本地用户可利用这些问题造成拒绝服务(存储断开)或可能导致特权提升。

CVE-2021-27365

Adam Nichols 报告称,iSCSI 发起程序子系统未正确限制通过其 netlink 管理接口发送的参数或“passthrough PDU”的长度。在充当 iSCSI 发起程序的系统上,本地用户可利用泄露内核内存的内容,从而造成拒绝服务(内核内存损坏或崩溃)且可能导致特权提升。

针对 Debian 9 stretch,这些问题已在 4.9.258-1 版本中修复。

建议您升级 linux 程序包。

如需了解 linux 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/linux

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/03/msg00010.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

插件详情

严重性: High

ID: 147532

文件名: debian_DLA-2586.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/3/10

最近更新时间: 2024/1/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-19816

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-29569

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2019/11/28

参考资料信息

CVE: CVE-2019-19318, CVE-2019-19813, CVE-2019-19816, CVE-2020-27815, CVE-2020-27825, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-3178, CVE-2021-3347