Debian DLA-3131-1:linux - LTS 安全更新

high Nessus 插件 ID 165623

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3131 公告中提及的多个漏洞影响。

- 通过 ioctl cmd FBIOPUT_VSCREENINFO 向内核发送恶意数据时,内核将越界写入内存。(CVE-2021-33655)

- 通过 ioctl cmd PIO_FONT 设置带有恶意数据的字体时,内核将越界写入内存。
(CVE-2021-33656)

- 处理内部数据结构时,在 Linux 内核的 EBPF 验证器中发现一个漏洞。
内部内存位置可返回用户空间。有权限将 eBPF 代码插入内核的本地攻击者可利用此漏洞泄露内部内核内存详细信息,从而使某些针对内核漏洞的缓解措施无效。(CVE-2021-4159)

- 在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 尝试设置 SynIC IRQ 时,在 Linux 内核的 KVM 中发现缺陷。此问题可使行为不当的 VMM 写入 SYNIC/STIMER MSR,从而导致空指针取消引用。此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-2153)

- linux 的 net/rose/rose_timer.c 中存在由定时器处理程序造成的释放后使用漏洞,允许攻击者在没有任何权限的情况下造成 Linux 内核崩溃。(CVE-2022-2318)

- 在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户造成系统崩溃或从内存读取未经授权的随机数据。(CVE-2022-1462) (CVE-2022-2586)

- 内核:cls_route 过滤器实现中的释放后使用漏洞可能导致权限升级 (CVE-2022-2588)

- Linux 磁盘/网卡前端数据泄露 [其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] Linux Block 和 Network PV 设备前端未将内存区域归零便与后端共享此区域(CVE-2022-26365、CVE-2022-33740)。
此外,授权表的粒度不允许共享小于 4K 的页面,这导致不相关的数据驻留在同一 4K 页面中,因为与后端共享的数据也可以被此后端访问(CVE-2022-33741、CVE-2022-33742、CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

- 在 Linux 内核的 nf_conntrack_irc 中发现一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

- 当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

- Arm 客户机可通过 PV 设备造成 Dom0 DoS。在 Arm 上映射客户机页面时,dom0 会使用 rbtree 来跟踪外部映射。该 rbtree 的更新并非总是在保留相关锁定的情况下全部完成,这会导致短时争用窗口,非特权客户机可借此通过 PV 设备造成 rbtree 不一致。这些不一致可导致 dom0 拒绝服务 (DoS),例如造成崩溃或无法执行其他客户机内存页面的进一步映射。(CVE-2022-33744)

- 在 Linux 内核 5.18.14 及之前版本中发现一个问题。net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一个引用计数被舍弃两次。(CVE-2022-36879)

- 在 Linux 内核 5.18.14 及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允许远程攻击者造成拒绝服务攻击(错误),这是因为 nf_queue 的判断结果若包含单字节 nfta_payload 属性,则 skb_pull 可能遇到负值 skb->len。(CVE-2022-36946)

- 在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

- 在 Linux 内核 5.19 之前的版本中发现问题。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 参数存在 size_t 与 int 类型冲突,攻击者可借此造成整数溢出并绕过大小检查。之后,因为它会被用作 copy_from_user() 的第三个参数,所以可能发生堆溢出。(CVE-2022-39842)

- 在 Linux 内核 5.19.8 及之前的所有版本中发现一个问题,drivers/firmware/efi/capsule-loader.c 中存在争用情形,可导致释放后使用攻击。(CVE-2022-40307)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 linux 程序包。

对于 Debian 10 buster,已在 4.19.260-1 版中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1018752

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2022/dla-3131

https://security-tracker.debian.org/tracker/CVE-2021-33655

https://security-tracker.debian.org/tracker/CVE-2021-33656

https://security-tracker.debian.org/tracker/CVE-2021-4159

https://security-tracker.debian.org/tracker/CVE-2022-1462

https://security-tracker.debian.org/tracker/CVE-2022-1679

https://security-tracker.debian.org/tracker/CVE-2022-2153

https://security-tracker.debian.org/tracker/CVE-2022-2318

https://security-tracker.debian.org/tracker/CVE-2022-2586

https://security-tracker.debian.org/tracker/CVE-2022-2588

https://security-tracker.debian.org/tracker/CVE-2022-26365

https://security-tracker.debian.org/tracker/CVE-2022-26373

https://security-tracker.debian.org/tracker/CVE-2022-2663

https://security-tracker.debian.org/tracker/CVE-2022-3028

https://security-tracker.debian.org/tracker/CVE-2022-33740

https://security-tracker.debian.org/tracker/CVE-2022-33741

https://security-tracker.debian.org/tracker/CVE-2022-33742

https://security-tracker.debian.org/tracker/CVE-2022-33744

https://security-tracker.debian.org/tracker/CVE-2022-36879

https://security-tracker.debian.org/tracker/CVE-2022-36946

https://security-tracker.debian.org/tracker/CVE-2022-39188

https://security-tracker.debian.org/tracker/CVE-2022-39842

https://security-tracker.debian.org/tracker/CVE-2022-40307

https://packages.debian.org/source/buster/linux

插件详情

严重性: High

ID: 165623

文件名: debian_DLA-3131.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/10/2

最近更新时间: 2024/3/27

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1679

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-2588

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae-dbg, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common-rt, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-dbg

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/10/2

漏洞发布日期: 2022/10/2

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-33655, CVE-2021-33656, CVE-2021-4159, CVE-2022-1462, CVE-2022-1679, CVE-2022-2153, CVE-2022-2318, CVE-2022-2586, CVE-2022-2588, CVE-2022-26365, CVE-2022-26373, CVE-2022-2663, CVE-2022-3028, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39842, CVE-2022-40307