Debian DLA-3403-1:linux - LTS 安全更新

high Nessus 插件 ID 175926

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3403 公告中提及的多个漏洞影响。

- 在用户使用恶意输入数据触发 I2C_SMBUS_BLOCK_DATA(通过 ioctl I2C_SMBUS)的方式中,在 Linux 内核 Intel 的 iSMT SMBus 主机控制器驱动程序中发现一个越界内存访问缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-2873)

- 当用户调用第一个 gru_file_unlocked_ioctl 函数时,在 Linux 内核的 SGI GRU 驱动程序中发现一个释放后使用缺陷,其中 gru_check_chiplet_assignment 函数发生故障传递。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-3424)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。组件 IPsec 的 drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 文件的 area_cache_get 函数受此漏洞影响。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211045。(CVE-2022-3545)

- 在具有设备文件“/dev/dri/renderD128(或 Dxxx)”的 Linux 内核中,drivers/gpu/vmxgfx/vmxgfx_kms.c 的 vmwgfx 驱动程序中发现越界 (OOB) 内存访问漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。CVE-2022-36280

- 在 Linux 内核中发现双重释放内存缺陷。Intel GVT-g 图形驱动程序触发 VGA 卡系统资源过载,从而导致 intel_gvt_dma_map_guest_page 函数失败。本地用户可以利用此问题造成系统崩溃。(CVE-2022-3707)

- 在 5.19.10 及之前的 Linux 内核的 drivers/media/dvb-core/dmxdev.c 中,存在引用计数争用引起的释放后使用漏洞,影响 dvb_demux_open 和 dvb_dmxdev_release。(CVE-2022-41218)

- 在 Linux 内核 6.0.10 及之前所有版本中发现一个问题。 net/bluetooth/l2cap_core.c 中的 l2cap_config_req 可通过 L2CAP_CONF_REQ 数据包进行整数封装。(CVE-2022-45934)

- 在 Linux 内核的 TUN/TAP 设备驱动程序功能中,当 register_netdevice 函数失败时(NETDEV_REGISTER 通知程序),用户注册设备的方式中存在双重释放缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4744)

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃) 。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- prctl syscall 的当前实现不会在 syscall 期间立即发出 IBPB。ib_prctl_set 函数会更新任务的线程信息标记 (TIF),并更新 __speculation_ctrl_update 函数的 SPEC_CTRL MSR,但仅在检查 TIF 位时,才会根据下一个计划发布 IBPB。这使受害者容易受到 prctl syscall 之前已在 BTB 中注入的值影响。通过 prctl (ib_prctl_set) 添加有条件缓解支持的修补程序可追溯至内核 4.9.176。我们建议升级过去的提交 a664ec9158eeddd75121d39c9a0758016097fa96 (CVE-2023-0045)

- Linux 内核的 ALSA PCM 程序包中存在一个释放后使用漏洞。
SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 缺少可在释放后使用中使用的锁定,该锁定可导致权限升级以从系统用户获取 ring0 访问权限。我们建议升级过去的提交 56b88b50565cd8b946a2d00b0c83927b7ebb055e (CVE-2023-0266)

- 在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

- Linux 内核中的 do_prlimit() 函数存在推测型指针取消引用问题。资源参数值受到控制,并用于“rlim”变量的指针算法中,可被攻击者利用造成内容泄漏。我们建议升级过去的版本

解决方案

升级 linux 程序包。

对于 Debian 10 buster,已在 4.19.282-1 版中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=825141

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2023/dla-3403

https://security-tracker.debian.org/tracker/CVE-2022-2873

https://security-tracker.debian.org/tracker/CVE-2022-3424

https://security-tracker.debian.org/tracker/CVE-2022-3545

https://security-tracker.debian.org/tracker/CVE-2022-36280

https://security-tracker.debian.org/tracker/CVE-2022-3707

https://security-tracker.debian.org/tracker/CVE-2022-41218

https://security-tracker.debian.org/tracker/CVE-2022-45934

https://security-tracker.debian.org/tracker/CVE-2022-4744

https://security-tracker.debian.org/tracker/CVE-2022-47929

https://security-tracker.debian.org/tracker/CVE-2023-0045

https://security-tracker.debian.org/tracker/CVE-2023-0266

https://security-tracker.debian.org/tracker/CVE-2023-0394

https://security-tracker.debian.org/tracker/CVE-2023-0458

https://security-tracker.debian.org/tracker/CVE-2023-0459

https://security-tracker.debian.org/tracker/CVE-2023-0461

https://security-tracker.debian.org/tracker/CVE-2023-1073

https://security-tracker.debian.org/tracker/CVE-2023-1074

https://security-tracker.debian.org/tracker/CVE-2023-1078

https://security-tracker.debian.org/tracker/CVE-2023-1079

https://security-tracker.debian.org/tracker/CVE-2023-1118

https://security-tracker.debian.org/tracker/CVE-2023-1281

https://security-tracker.debian.org/tracker/CVE-2023-1513

https://security-tracker.debian.org/tracker/CVE-2023-1670

https://security-tracker.debian.org/tracker/CVE-2023-1829

https://security-tracker.debian.org/tracker/CVE-2023-1855

https://security-tracker.debian.org/tracker/CVE-2023-1859

https://security-tracker.debian.org/tracker/CVE-2023-1989

https://security-tracker.debian.org/tracker/CVE-2023-1990

https://security-tracker.debian.org/tracker/CVE-2023-1998

https://security-tracker.debian.org/tracker/CVE-2023-2162

https://security-tracker.debian.org/tracker/CVE-2023-2194

https://security-tracker.debian.org/tracker/CVE-2023-23454

https://security-tracker.debian.org/tracker/CVE-2023-23455

https://security-tracker.debian.org/tracker/CVE-2023-23559

https://security-tracker.debian.org/tracker/CVE-2023-26545

https://security-tracker.debian.org/tracker/CVE-2023-28328

https://security-tracker.debian.org/tracker/CVE-2023-30456

https://security-tracker.debian.org/tracker/CVE-2023-30772

https://packages.debian.org/source/buster/linux

插件详情

严重性: High

ID: 175926

文件名: debian_DLA-3403.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/17

最近更新时间: 2024/3/27

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-23559

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-19, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/15

漏洞发布日期: 2022/8/22

CISA 已知可遭利用的漏洞到期日期: 2023/4/20

参考资料信息

CVE: CVE-2022-2873, CVE-2022-3424, CVE-2022-3545, CVE-2022-36280, CVE-2022-3707, CVE-2022-41218, CVE-2022-45934, CVE-2022-4744, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-0458, CVE-2023-0459, CVE-2023-0461, CVE-2023-1073, CVE-2023-1074, CVE-2023-1078, CVE-2023-1079, CVE-2023-1118, CVE-2023-1281, CVE-2023-1513, CVE-2023-1670, CVE-2023-1829, CVE-2023-1855, CVE-2023-1859, CVE-2023-1989, CVE-2023-1990, CVE-2023-1998, CVE-2023-2162, CVE-2023-2194, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-26545, CVE-2023-28328, CVE-2023-30456, CVE-2023-30772