Debian DLA-3380-1:firmware-nonfree - LTS 安全更新

high Nessus 插件 ID 173776

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3380 公告中提及的多个漏洞影响。

- 某些 26.20.100.7212 之前的 Intel(R) Graphics Drivers for Windows * 及 5.5 之前的 Linux 内核的固件中存在整数溢出,可导致特权用户通过本地访问,实现权限提升。(CVE-2020-12362)

- 某些 26.20.100.7212 之前的 Intel(R) Graphics Drivers for Windows * 及 5.5 之前的 Linux 内核中存在输入验证不当问题,特权用户可能会利用此问题,通过本地访问权限造成拒绝服务。(CVE-2020-12363)

- 某些 26.20.100.7212 之前的 Intel(R) Graphics Drivers for Windows * 及 5.5 之前的 Linux 内核中存在空指针参照问题,特权用户可能会利用此问题,通过本地访问权限造成拒绝服务。(CVE-2020-12364)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求在(重新)连接到网络之后,从内存中清除接收到的碎片。在适当的情况下,当其他设备发送使用 WEP、CCMP 或 GCMP 加密的碎片化帧时,这可能被滥用于注入任意网络数据包和/或泄露用户数据。
(CVE-2020-24586)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求以相同密钥加密帧的所有碎片。当另一设备发送碎片化帧且 WEP、CCMP 或 GCMP 加密密钥定期更新时,攻击者会滥用此漏洞来解密选中的碎片。(CVE-2020-24587)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求明文 QoS 标头字段中的 A-MSDU 标记经过验证。
对于支持接收非 SSP A-MSDU 帧(强制作为 802.11n 的一部分)的设备,攻击者会滥用此漏洞,以注入任意网络数据包。(CVE-2020-24588)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 产品存在越界读取漏洞,未经身份验证的用户可能利用此漏洞,通过邻近的访问权限造成拒绝服务。(CVE-2021-23168)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 产品存在初始化不当漏洞,特权用户可能利用此漏洞,通过本地访问权限实现权限升级。(CVE-2021-23223)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 产品存在访问控制不当漏洞,特权用户可能利用此漏洞,通过本地访问权限实现权限升级。(CVE-2021-37409)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 产品存在输入验证不当漏洞,未经身份验证的用户可能利用此漏洞,通过邻近的访问权限造成拒绝服务。(CVE-2021-44545)

- 某些 Intel(R) PROSet/Wireless WiFi 和 Killer(TM) WiFi 产品存在输入验证不当漏洞,特权用户可能利用此漏洞,通过本地访问权限实现权限升级。(CVE-2022-21181)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 firmware-nonfree 程序包。

对于 Debian 10 buster,已在 20190114+really20220913-0+deb10u1 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=844056

http://www.nessus.org/u?42c4e444

https://www.debian.org/lts/security/2023/dla-3380

https://security-tracker.debian.org/tracker/CVE-2020-12362

https://security-tracker.debian.org/tracker/CVE-2020-12363

https://security-tracker.debian.org/tracker/CVE-2020-12364

https://security-tracker.debian.org/tracker/CVE-2020-24586

https://security-tracker.debian.org/tracker/CVE-2020-24587

https://security-tracker.debian.org/tracker/CVE-2020-24588

https://security-tracker.debian.org/tracker/CVE-2021-23168

https://security-tracker.debian.org/tracker/CVE-2021-23223

https://security-tracker.debian.org/tracker/CVE-2021-37409

https://security-tracker.debian.org/tracker/CVE-2021-44545

https://security-tracker.debian.org/tracker/CVE-2022-21181

https://packages.debian.org/source/buster/firmware-nonfree

插件详情

严重性: High

ID: 173776

文件名: debian_DLA-3380.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/4/2

最近更新时间: 2023/4/19

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-12362

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-21181

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:firmware-adi, p-cpe:/a:debian:debian_linux:firmware-amd-graphics, p-cpe:/a:debian:debian_linux:firmware-atheros, p-cpe:/a:debian:debian_linux:firmware-bnx2, p-cpe:/a:debian:debian_linux:firmware-bnx2x, p-cpe:/a:debian:debian_linux:firmware-brcm80211, p-cpe:/a:debian:debian_linux:firmware-cavium, p-cpe:/a:debian:debian_linux:firmware-intel-sound, p-cpe:/a:debian:debian_linux:firmware-intelwimax, p-cpe:/a:debian:debian_linux:firmware-ipw2x00, p-cpe:/a:debian:debian_linux:firmware-ivtv, p-cpe:/a:debian:debian_linux:firmware-iwlwifi, p-cpe:/a:debian:debian_linux:firmware-libertas, p-cpe:/a:debian:debian_linux:firmware-linux, p-cpe:/a:debian:debian_linux:firmware-linux-nonfree, p-cpe:/a:debian:debian_linux:firmware-misc-nonfree, p-cpe:/a:debian:debian_linux:firmware-myricom, p-cpe:/a:debian:debian_linux:firmware-netronome, p-cpe:/a:debian:debian_linux:firmware-netxen, p-cpe:/a:debian:debian_linux:firmware-qcom-media, p-cpe:/a:debian:debian_linux:firmware-qlogic, p-cpe:/a:debian:debian_linux:firmware-ralink, p-cpe:/a:debian:debian_linux:firmware-realtek, p-cpe:/a:debian:debian_linux:firmware-samsung, p-cpe:/a:debian:debian_linux:firmware-siano, p-cpe:/a:debian:debian_linux:firmware-ti-connectivity, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/1

漏洞发布日期: 2021/2/17

参考资料信息

CVE: CVE-2020-12362, CVE-2020-12363, CVE-2020-12364, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2021-23168, CVE-2021-23223, CVE-2021-37409, CVE-2021-44545, CVE-2022-21181