Debian DLA-2494-1:linux 安全更新

high Nessus 插件 ID 144494

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个漏洞,可能导致任意代码执行、权限升级、拒绝服务或信息泄露。

CVE-2020-0427

Elena Petrova 报告成,pinctrl 子系统中存在一个缺陷,此缺陷可在重命名设备后导致释放后使用。此漏洞的安全影响尚不明确。

CVE-2020-8694

多位研究人员发现,powercap 子系统默认允许所有用户读取 CPU 能量计。在使用 Intel CPU 的系统上,这可提供边信道,导致在用户进程之间泄露敏感信息,或将敏感信息从内核泄露给用户进程。默认情况下,仅根用户现在可以读取能量计。

运行以下命令可缓解此问题:

chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj

每次以未修复的内核版本引导时,都需要重复此操作。

CVE-2020-14351

在性能事件子系统中发一个现争用条件,此条件可能会造成释放后使用漏洞。有权访问性能事件的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

默认情况下,Debian 的内核配置不允许非特权用户默认访问性能事件,因此完全消除了此问题。

CVE-2020-25645

发现在 GENEVE 封装流量的接口驱动程序与 IPsec 结合时,其中存在缺陷。如果将 IPsec 配置为对 GENEVE 隧道使用的特定 UDP 端口的通信进行加密,则隧道数据无法通过加密链接正确路由,而是会以未加密的方式发送。

CVE-2020-25656

Yuan Ming 和 Bodong Zhao 在虚拟终端 (vt) 驱动程序中发现一个可导致释放后使用的争用条件。具有 CAP_SYS_TTY_CONFIG 能力的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成升级提升。

CVE-2020-25668

Yuan Ming 和 Bodong Zhao 在虚拟终端 (vt) 驱动程序中发现一个可导致释放后使用的争用条件。有权访问虚拟终端或具有 CAP_SYS_TTY_CONFIG 能力的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成特权提升。

CVE-2020-25669

Bodong Zhao 在 Sun 键盘驱动程序 (sunkbd) 中发现一个可导致释放后使用的缺陷。在使用此驱动程序的系统上,本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致特权提升。

CVE-2020-25704

kiyin(尹亮) 在性能事件子系统中发现一个潜在的内存泄漏问题。可以访问性能事件的本地用户可利用此问题造成拒绝服务(内存耗尽)。

默认情况下,Debian 的内核配置不允许非特权用户默认访问性能事件,因此完全消除了此问题。

CVE-2020-25705

Keyu Man 报告称,ICMP 数据包传输的严格速率限制提供了一个边信道,可帮助联网攻击者执行数据包欺骗。尤其是此信道使得路径外联网攻击者可以通过欺骗响应“毒害”DNS 缓存(“SAD DNS”攻击)。

已经通过是否按照速率限制对数据包进行计数缓解了此问题。

CVE-2020-27673 / XSA-332

Arm 的 Julien Grall 在 Xen 事件处理代码中发现一个缺陷。
在 Xen dom0 中使用 Linux 的情况下,非特权 (domU) 客户机可在 dom0 中造成拒绝服务(CPU 使用过多或挂起)。

CVE-2020-27675 / XSA-331

Theori 的 Jinoh Kang 在 Xen 事件处理代码中发现一个争用条件。在 Xen dom0 中使用 Linux 的情况下,非特权 (domU) 客户机可在 dom0 中造成拒绝服务(崩溃)。

CVE-2020-28974

Yuan Ming 在虚拟终端 (vt) 驱动程序中发现一个可导致越界读取的缺陷。有权访问虚拟终端或具有 CAP_SYS_TTY_CONFIG 能力的本地用户可能会利用此漏洞获取内核的敏感信息,或造成拒绝服务(崩溃)。

受此错误影响的特定 ioctl 操作 (KD_FONT_OP_COPY) 已被禁用,因为并不认为有任何程序依赖它。

针对 Debian 9 stretch,这些问题已在 4.9.246-2 版本中修复。

建议您升级 linux 程序包。

如需了解 linux 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/linux

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/12/msg00027.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

插件详情

严重性: High

ID: 144494

文件名: debian_DLA-2494.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2020/12/21

最近更新时间: 2024/1/31

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-25669

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/18

漏洞发布日期: 2020/9/17

参考资料信息

CVE: CVE-2020-0427, CVE-2020-14351, CVE-2020-25645, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28974, CVE-2020-8694