Debian DLA-2610-1:linux-4.19 安全更新

high Nessus 插件 ID 148254

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个漏洞,可能导致任意代码执行、特权提升、拒绝服务或信息泄露。

CVE-2020-27170、CVE-2020-27171

Piotr Krysiuk 在 BPF 子系统通过推测执行进行的信息泄漏检查中发现了多个缺陷。本地用户可利用这些缺陷获取内核内存中的敏感信息。

CVE-2021-3348

venustech 的 ADlab 在 nbd 区块驱动程序中发现一个争用条件,此条件可导致释放后使用。有权访问 nbd 区块设备的本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致特权提升。

CVE-2021-3428

Wolfgang Frisch 报告 ext4 文件系统驱动程序中可能存在整数溢出。获准挂载任意文件系统图像的用户可利用此漏洞造成拒绝服务(崩溃)。

CVE-2021-26930 (XSA-365)

Olivier Benjamin、Norbert Manthey、Martin Mazein 和 Jan H.
Schönherr 发现 Xen 区块后端驱动程序 (xen-blkback) 未正确处理授权映射错误。恶意来宾机可利用此错误在运行后端(通常为 dom0)的域内造成拒绝服务(崩溃),或可能造成信息泄漏或特权提升。

CVE-2021-26931 (XSA-362)、CVE-2021-26932 (XSA-361)、CVE-2021-28038 (XSA-367)

Jan Beulich 发现 Xen 支持代码和各种 Xen 后端驱动程序未正确处理授权映射错误。恶意来宾机可利用这些错误在运行后端(通常为 dom0)的域内造成拒绝服务(崩溃)。

CVE-2021-27363

Adam Nichols 报告称,iSCSI 发起程序子系统未正确限制对 sysfs 中传输句柄属性的访问权限。在充当 iSCSI 发起程序的系统上,这是向本地用户泄露的信息,使其更容易被利用 CVE-2021-27364。

CVE-2021-27364

Adam Nichols 报告称,iSCSI 发起程序子系统未正确限制对其 netlink 管理界面的访问权限。在充当 iSCSI 发起程序的系统上,本地用户可利用这些问题造成拒绝服务(存储断开)或可能导致特权提升。

CVE-2021-27365

Adam Nichols 报告称,iSCSI 发起程序子系统未正确限制通过其 netlink 管理接口发送的参数或“passthrough PDU”的长度。在充当 iSCSI 发起程序的系统上,本地用户可利用泄露内核内存的内容,从而造成拒绝服务(内核内存损坏或崩溃)且可能导致特权提升。

CVE-2021-28660

据发现,rtl8188eu WiFi 驱动程序未正确限制复制到扫描结果中的 SSID 长度。WiFi 覆盖范围中的攻击者可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能在易受影响的系统上执行代码。

对于 Debian 9 Stretch,已在版本 4.19.181-1~deb9u1 中修复这些问题。此更新还额外修复了 Debian 错误 #983595,并且还包含了来自于稳定更新 4.19.172-4.19.181(含)的大量错误修复。

我们建议您升级 linux-4.19 程序包。

如需了解 linux-4.19 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/linux-4.19

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/03/msg00035.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

插件详情

严重性: High

ID: 148254

文件名: debian_DLA-2610.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/3/31

最近更新时间: 2024/1/12

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-28660

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/30

漏洞发布日期: 2021/2/1

参考资料信息

CVE: CVE-2020-27170, CVE-2020-27171, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28660, CVE-2021-3348, CVE-2021-3428