Debian DLA-2843-1:linux - LTS 安全更新

high Nessus 插件 ID 156163

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的程序包受到 dla-2843 公告中提及的多个漏洞影响。

- Linux 内核中存在本地攻击者可利用的释放后使用漏洞,这是释放后重用特定 DCCP 套接字(以附加 dccps_hc_tx_ccid 对象为侦听器)所致。已在 Ubuntu Linux 内核 5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191 和 3.2.0-149.196 中修复。
(CVE-2020-16119)

- 在 APQ8053、IPQ4019、IPQ8064、MSM8909W、MSM8996AU、QCA9531、QCN5502、QCS405、SDX20、SM6150、SM7150 中,使用特别定时和手动构建的流量可在 WLAN 设备中造成内部错误,导致第 2 层 Wi-Fi 加密不当,从而可能导致 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearables 和 Snapdragon Wired Infrastructure and Networking 中一组离散流量的信息在传送中泄漏 (CVE-2020-3702)

- af_unix.c 的 unix_scm_to_skb 中可能因争用条件存在一个释放后使用错误。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-196926917 参考:
上游内核 (CVE-2021-0920)

- Linux 内核中发现缺陷。定时器树损坏,导致 lib/timerqueue.c 的 timerqueue_add 函数中缺少任务唤醒。此缺陷使拥有特殊用户特权的本地攻击者能够造成拒绝服务,从而在运行 OSP 期间导致系统的运行速度变慢并最终停止系统。
(CVE-2021-20317)

- 在 Linux: KVM 中发现一个问题,这是由程序对 KVM 中的 VM_IO|VM_PFNMAP vmas 处理不当造成。此问题可造成用户绕过 RO 检查,并导致页面在 VMM 和来宾机仍可访问时被释放。能够启动和控制 VM 的用户可以利用此问题读取/写入随机内存页面,并可能导致本地特权提升。(CVE-2021-22543)

- 在 5.9-rc1 之前的版本中,在 Linux 内核的控制杆设备子系统中发现了越界内存写入缺陷,即用户调用 ioctl JSIOCSBTNMAP 的方式。本地用户可利用此缺陷导致系统奔溃或提升其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3612)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 int_ctl 字段,此问题可允许恶意 L1 为 L2 客户机启用 AVIC 支持(高级虚拟中断控制器)。因此,L2 客户机将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致客户机到主机逃逸。此缺陷影响 5.14-rc7 之前的 Linux 内核版本。(CVE-2021-3653)

- 在 v5.14-rc1 之前版本的 Linux 内核中发现一个漏洞。入站 SCTP 数据包缺少大小验证可能会允许内核读取未初始化的内存。(CVE-2021-3655)

- 在 5.14-rc3 之前版本的 Linux 内核跟踪模块功能中,发现用户跟踪环形缓冲区的特定方式中缺少 CPU 资源。仅取得特权的本地用户(通过 CAP_SYS_ADMIN 功能)可利用此缺陷来耗尽资源,从而造成拒绝服务。
(CVE-2021-3679)

- Linux 内核 5.13.4 及之前的所有版本中,drivers/net/usb/hso.c 中的 hso_free_net_device 在调用 unregister_netdev 时未检查 NETREG_REGISTERED 状态,从而导致释放后使用和双重释放。
(CVE-2021-37159)

- **存在争议** 在 Linux 内核 5.13.4 之前版本的 drivers/char/virtio_console.c 中,不受信任的设备提供超过缓冲区大小的 buf->len 值时可以触发数据损坏或丢失。注意:
供应商表示,引用的数据损坏在任何现有用例中都属于漏洞;添加长度验证只是为了在面对主机 OS 异常行为时保持稳定。
(CVE-2021-38160)

- 在 5.12.11 之前的 Linux 内核版本中,arch/x86/kvm/mmu/paging_tmpl.h 错误地计算了影子分页的访问权限,导致缺少客户机保护页面错误。 (CVE-2021-38198)

- 在 5.13.4 之前版本的 Linux 内核中,fs/nfs/nfs4client.c 存在 connection-setup 排序错误问题,远程 NFSv4 服务器的操作员可以通过特殊安排,使这些服务器在中继检测期间不可访问,以造成拒绝服务(挂载挂载)。(CVE-2021-38199)

- inflect 容易受到低效正则表达式复杂性的影响 (CVE-2021-3820)

- 在 5.13.6 之前版本的 Linux 内核中,drivers/usb/host/max3421-hcd.c 允许实际邻近的攻击者在某些情况下,通过删除 MAX-3421 USB 设备来造成拒绝服务(释放后使用和错误)。(CVE-2021-38204)

- 在 5.13.3 之前版本的 Linux 内核中,drivers/net/ethernet/xilinx/xilinx_emaclite.c 使攻击者更容易破解 ASLR 保护机制,这是因为它会打印内核指针(即真正的 IOMEM 指针)。(CVE-2021-38205)

- 在 Linux 内核 5.13.13 及之前版本的 ext4 子系统中,在 fs/ext4/inline.c 中的 ext4_write_inline_data_end 中发现一个争用条件 。(CVE-2021-40490)

- 在 5.14.9 及更低版本的 Linux 内核中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允许非特权用户触发 eBPF 乘法整数溢出,从而导致越界写入。(CVE-2021-41864)

- 在 5.13.13 之前版本的 Linux 内核中,drivers/net/hamradio/6pack.c 中的 decode_data 函数存在 slab 越界写入漏洞。具有 CAP_NET_ADMIN 功能的进程提供的输入可能导致 root 访问。
(CVE-2021-42008)

- 在 Linux 内核 5.14.13 及之前版本中,Firewire 子系统中存在缓冲区溢出,这与 drivers/media/firewire/firedtv-avc.c 和 drivers/media/firewire/firedtv-ci.c 相关,是 avc_ca_pmt 处理边界检查不当所致。(CVE-2021-42739)

- 在 Linux 内核 5.14.15 之前的版本中发现问题。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函数中存在 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 linux 程序包。

针对 Debian 9 stretch,这些问题已在 4.9.290-1 版本中修复。

另见

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2021/dla-2843

https://security-tracker.debian.org/tracker/CVE-2020-16119

https://security-tracker.debian.org/tracker/CVE-2020-3702

https://security-tracker.debian.org/tracker/CVE-2021-0920

https://security-tracker.debian.org/tracker/CVE-2021-20317

https://security-tracker.debian.org/tracker/CVE-2021-20321

https://security-tracker.debian.org/tracker/CVE-2021-20322

https://security-tracker.debian.org/tracker/CVE-2021-22543

https://security-tracker.debian.org/tracker/CVE-2021-3612

https://security-tracker.debian.org/tracker/CVE-2021-3653

https://security-tracker.debian.org/tracker/CVE-2021-3655

https://security-tracker.debian.org/tracker/CVE-2021-3679

https://security-tracker.debian.org/tracker/CVE-2021-37159

https://security-tracker.debian.org/tracker/CVE-2021-3732

https://security-tracker.debian.org/tracker/CVE-2021-3753

https://security-tracker.debian.org/tracker/CVE-2021-3760

https://security-tracker.debian.org/tracker/CVE-2021-3816

https://security-tracker.debian.org/tracker/CVE-2021-38160

https://security-tracker.debian.org/tracker/CVE-2021-38198

https://security-tracker.debian.org/tracker/CVE-2021-38199

https://security-tracker.debian.org/tracker/CVE-2021-3820

https://security-tracker.debian.org/tracker/CVE-2021-38204

https://security-tracker.debian.org/tracker/CVE-2021-38205

https://security-tracker.debian.org/tracker/CVE-2021-40490

https://security-tracker.debian.org/tracker/CVE-2021-41864

https://security-tracker.debian.org/tracker/CVE-2021-42008

https://security-tracker.debian.org/tracker/CVE-2021-4273

https://security-tracker.debian.org/tracker/CVE-2021-42739

https://security-tracker.debian.org/tracker/CVE-2021-43389

https://packages.debian.org/source/stretch/linux

插件详情

严重性: High

ID: 156163

文件名: debian_DLA-2843.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/12/17

最近更新时间: 2023/4/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-38160

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-3653

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-686-pae, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-14, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/12/16

漏洞发布日期: 2020/9/8

CISA 已知可遭利用的漏洞到期日期: 2022/6/13

参考资料信息

CVE: CVE-2020-16119, CVE-2020-3702, CVE-2021-0920, CVE-2021-20317, CVE-2021-20321, CVE-2021-20322, CVE-2021-22543, CVE-2021-3612, CVE-2021-3653, CVE-2021-3655, CVE-2021-3679, CVE-2021-37159, CVE-2021-3732, CVE-2021-3753, CVE-2021-3760, CVE-2021-3816, CVE-2021-38160, CVE-2021-38198, CVE-2021-38199, CVE-2021-3820, CVE-2021-38204, CVE-2021-38205, CVE-2021-40490, CVE-2021-41864, CVE-2021-42008, CVE-2021-4273, CVE-2021-42739, CVE-2021-43389