Debian DLA-2483-1:linux-4.19 安全更新

high Nessus 插件 ID 144097

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个漏洞,可能导致任意代码执行、权限升级、拒绝服务或信息泄露。

CVE-2019-19039

“Team bobfuzzer”报告称,Btrfs 中存在一个可导致断言失败 (WARN) 的缺陷。如果设置了 panic_on_warn 内核参数,获准挂载及访问任意文件系统的用户可利用此漏洞造成拒绝服务(崩溃)。

CVE-2019-19377

“Team bobfuzzer”报告称,Btrfs 中存在一个可导致释放后使用的错误。有权装载并访问任意文件系统的用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2019-19770

syzbot 工具发现,区块 I/O 跟踪程序 (blktrace) 中存在争用条件,此条件可导致系统崩溃。由于 blktrace 只能由特权用户控制,此问题的安全影响尚不清楚。

CVE-2019-19816

“Team bobfuzzer”报告称,Btrfs 中存在一个可导致越界写入的错误。有权装载并访问任意文件系统的用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-0423

Android binder 驱动程序中发现争用条件,此条件可能会造成释放后使用。在使用此驱动程序的系统上,本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致特权提升。

CVE-2020-8694

多位研究人员发现,powercap 子系统默认允许所有用户读取 CPU 能量计。在使用 Intel CPU 的系统上,这可提供边信道,导致在用户进程之间泄露敏感信息,或将敏感信息从内核泄露给用户进程。默认情况下,仅根用户现在可以读取能量计。

运行以下命令可缓解此问题:

chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj

每次以未修复的内核版本引导时,都需要重复此操作。

CVE-2020-14351

在性能事件子系统中发一个现争用条件,此条件可能会造成释放后使用漏洞。有权访问性能事件的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

默认情况下,Debian 的内核配置不允许非特权用户默认访问性能事件,因此完全消除了此问题。

CVE-2020-25656

Yuan Ming 和 Bodong Zhao 在虚拟终端 (vt) 驱动程序中发现一个可导致释放后使用的争用条件。具有 CAP_SYS_TTY_CONFIG 能力的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成升级提升。

CVE-2020-25668

Yuan Ming 和 Bodong Zhao 在虚拟终端 (vt) 驱动程序中发现一个可导致释放后使用的争用条件。有权访问虚拟终端或具有 CAP_SYS_TTY_CONFIG 能力的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成特权提升。

CVE-2020-25669

Bodong Zhao 在 Sun 键盘驱动程序 (sunkbd) 中发现一个可导致释放后使用的缺陷。在使用此驱动程序的系统上,本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致特权提升。

CVE-2020-25704

kiyin(尹亮) 在性能事件子系统中发现一个潜在的内存泄漏问题。可以访问性能事件的本地用户可利用此问题造成拒绝服务(内存耗尽)。

默认情况下,Debian 的内核配置不允许非特权用户默认访问性能事件,因此完全消除了此问题。

CVE-2020-25705

Keyu Man 报告称,ICMP 数据包传输的严格速率限制提供了一个边信道,可帮助联网攻击者执行数据包欺骗。尤其是此信道使得路径外联网攻击者可以通过欺骗响应“毒害”DNS 缓存(“SAD DNS”攻击)。

已经通过是否按照速率限制对数据包进行计数缓解了此问题。

CVE-2020-27673 / XSA-332

Arm 的 Julien Grall 在 Xen 事件处理代码中发现一个缺陷。
在 Xen dom0 中使用 Linux 的情况下,非特权 (domU) 客户机可在 dom0 中造成拒绝服务(CPU 使用过多或挂起)。

CVE-2020-27675 / XSA-331

Theori 的 Jinoh Kang 在 Xen 事件处理代码中发现一个争用条件。在 Xen dom0 中使用 Linux 的情况下,非特权 (domU) 客户机可在 dom0 中造成拒绝服务(崩溃)。

CVE-2020-28941

Shisong Qian 和 Bodong Zhao 在 Speakup 屏幕阅读器子系统中发现一个缺陷。Speakup 假设它一次仅绑定到一个终端 (tty) 设备,但并未强制执行此操作。本地用户可利用此错误造成拒绝服务(崩溃或内存耗尽)。

CVE-2020-28974

Yuan Ming 在虚拟终端 (vt) 驱动程序中发现一个可导致越界读取的缺陷。有权访问虚拟终端或具有 CAP_SYS_TTY_CONFIG 能力的本地用户可能会利用此漏洞获取内核的敏感信息,或造成拒绝服务(崩溃)。

受此错误影响的特定 ioctl 操作 (KD_FONT_OP_COPY) 已被禁用,因为并不认为有任何程序依赖它。

对于 Debian 9 Stretch,已在版本 4.19.160-2~deb9u1 中修复这些问题。

我们建议您升级 linux-4.19 程序包。

如需了解 linux-4.19 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/linux-4.19

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

https://lists.debian.org/debian-lts-announce/2020/12/msg00015.html

插件详情

严重性: High

ID: 144097

文件名: debian_DLA-2483.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2020/12/11

最近更新时间: 2024/2/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-19816

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-19770

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/10

漏洞发布日期: 2019/11/21

参考资料信息

CVE: CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974, CVE-2020-8694