Debian DLA-2689-1 linux - LTS 安全更新

high Nessus 插件 ID 150985

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 9 主机上存在安装的程序包该程序包受到 dla-2689 公告中提及的多个漏洞的影响。

在 Linux 内核中发现多个漏洞,可能导致任意代码执行、特权提升、拒绝服务或信息泄露。此更新尚不可用于 armel (ARM EABI soft-float) 架构。 CVE-2020-24586、 CVE-2020-24587、 CVE-2020-26147 Mathy Vanhoef 发现许多 Wi-Fi 实现包括 Linux 的 mac80211未正确实现拆分数据包的重组。在某些情况下,位于某个网络范围内的攻击者可利用这些缺陷伪造任意数据包和/或访问该网络上的敏感数据。
CVE-2020-24588 Mathy Vanhoef 发现大多数 Wi-Fi 实施包括 Linux 的 mac80211并未验证数据包标头是否已聚合。网络范围内的攻击者可利用此问题在该网络上伪造任意数据包。 TenCent 的 CVE-2020-25670、 CVE-2020-25671、 CVE-2021-23134 kiyin () 发现 NFC LLCP 实现中存在多个引用计数缺陷可能导致释放后使用。本地用户会利用这些缺陷造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。Palo Alto Networks 的 Nadav Markus 和 Or Cohen 发现,针对这些问题的原始修复程序引入了一个可能会导致释放后使用和双重释放的新错误。已修复此问题。 CVE-2020-25672 TenCent 的 kiyin () 在 NFC LLCP 实现中发现一个内存泄漏。本地用户可利用此问题造成拒绝服务(内存耗尽)。
CVE-2020-26139 Mathy Vanhoef 发现某些 Wi-Fi 实现包括 Linux 的 mac80211 存在一个缺陷。在 AP 模式下运行时,它们会将 EAPOL 帧从一个客户端转发到另一个,而发件人尚未经过身份验证。网络范围内的攻击者可利用此问题造成拒绝服务或协助利用其他漏洞。 CVE-2020-26558、 CVE-2021-0129 ANSSI 的研究人员发现了 Bluetooth Passkey 认证方法及其 Linux 实现中的漏洞。在两台蓝牙设备使用 Passkey 身份验证方法配对时,其覆盖范围内的攻击者可利用此漏洞获取共享密钥 (Passkey),然后互相冒充其中一台设备。CVE-2020-29374 Google 的 Jann Horn 报告 Linux 的虚拟内存管理中存在缺陷。父进程和子进程最初共享其所有内存,但当写入共享页面时,该页面被复制但未共享(写入时复制)。但是,如果 vmsplice() 等操作需要内核额外引用共享页面,并且在此操作期间发生写入时复制,则内核可能访问错误的进程内存。对于某些程序这可能导致信息泄漏或数据损坏。 CVE-2020-36322、 CVE-2021-28950 syzbot 工具发现 FUSE(filesystem-in-user-space) 实现未正确处理返回文件的无效属性的 FUSE 服务器。获准运行 FUSE 服务器的本地用户可利用此问题造成拒绝服务(崩溃)。此问题的原始修复程序引入了不同的潜在拒绝服务(内核空间中无限循环),此问题也已修复。CVE-2021-3428 Wolfgang Frisch 报告ext4 文件系统驱动程序中可能存在整数溢出。获准挂载任意文件系统图像的用户可利用此漏洞造成拒绝服务(崩溃)。CVE-2021-3483 (Zheyu Ma) 报告TI PCILynx FireWire 控制器的 nosy 驱动程序中存在一个缺陷这可导致列表损坏和释放后使用。在使用此驱动程序的系统上,有权访问 /dev/nosy 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成特权提升。
CVE-2021-3564、 CVE-2021-3573、 CVE-2021-32399 BlockSec 团队在蓝牙子系统中发现多个争用条件可能导致释放后使用或双重释放。本地用户会利用这些漏洞造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。
CVE-2021-3587 Active Defense Lab of Venustech 发现 NFC LLCP 实现中可能存在空指针取消引用。本地用户可利用此问题造成拒绝服务(崩溃)。CVE-2021-20292 已发现 GPU 驱动程序使用的 TTM 缓冲区分配 API 未按照大多数驱动程序预期的方式处理分配失败从而导致失败时的双重释放。位于使用此类驱动程序之一的系统上的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。已更改 API,以符合驱动程序预期。
CVE-2021-23133 Palo Alto Networks 的 Or Cohen 在 SCTP 实现中发现一个争用条件可能导致列表损坏。本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。CVE-2021-28660 发现 rtl8188eu WiFi 驱动程序未正确限制复制到扫描结果中的 SSID 长度。WiFi 覆盖范围中的攻击者可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能在易受影响的系统上执行代码。CVE-2021-28688 (XSA-371) 已发现针对 CVE-2021-26930 (XSA-365) 的原始补丁引入了潜在的资源泄漏。恶意客户机可能利用此问题在主机内造成拒绝服务(资源耗尽)。CVE-2021-28964 Zygo Blaxell 报告 Btrfs 驱动程序中存在争用条件可能会导致断言失败。在使用 Btrfs 的系统上,本地用户可利用此缺陷造成拒绝服务(崩溃)。CVE-2021-28971 Vince Weaver 报告Intel PEBS 的性能事件处理程序中存在一个缺陷。代号 Haswell 及更早版本的 Intel CPU 上的硬件缺陷变通方案可导致空指针取消引用。在具有受影响 CPU 的系统上,如果用户获准访问性能事件,则本地用户可能利用此漏洞造成拒绝服务(崩溃)。默认情况下,非特权用户无权访问性能事件,这种方法缓解了此问题。此操作由 kernel.perf_event_paranoid sysctl 控制。CVE-2021-29154 据发现x86_64 的 Extended BPF (eBPF) JIT 编译器在某些情况下生成了错误的分支指令。在已启用 eBPF JIT 的系统上,用户可利用此漏洞在内核中执行任意代码。默认情况下,禁用 eBPF JIT 可此缓解此问题。此操作由 net.core.bpf_jit_enable sysctl 控制。CVE-2021-29265 syzbot 工具发现USB/IP 主机服务器实现中存在争用条件可能会造成空指针取消引用。在充当 USB/IP 主机的系统上,客户端可利用此漏洞造成拒绝服务(崩溃)。CVE-2021-29647 syzbot 工具在 Qualcomm IPC Router (qrtr) 实现中发现信息泄漏问题。Debian 的官方内核配置中未启用此协议。CVE-2021-29650 已发现 netfilter 子系统中的数据争用可导致替换表格期间的空指针取消引用。在任何用户命名空间中具有 CAP_NET_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃)。
默认情况下,非特权用户无法创建用户命名空间,这种方式可以缓解此问题。这一点由 kernel.unprivileged_userns_clone sysctl 控制。CVE-2021-30002 Arnd Bergmann 和 syzbot 工具在 Video4Linux (v4l) 子系统中发现内存泄漏。获准访问视频设备的本地用户默认为 video 群组的任意成员可利用此漏洞造成拒绝服务内存耗尽。CVE-2021-31916 Dan Carpenter 报告 device-mapper (dm) 子系统中的参数验证不正确这可导致堆缓冲区溢出。但是只有具有 CAP_SYS_ADMIN 功能即根权限的用户才能触发此缺陷因此其在此内核版本中没有任何安全影响。CVE-2021-33034 syzbot 工具发现蓝牙子系统中存在缺陷可能会造成释放后使用。本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致特权提升。针对 Debian 9 stretch,这些问题已在 4.9.272-1 版本中修复。此更新还额外包含了来自于稳定更新 4.9.259-4.9.272(含)的大量错误修复。建议您升级 linux 程序包。有关 linux 的详细安全状态请参阅其安全跟踪页面 https://security-tracker.debian.org/tracker/linux 有关 Debian LTS 安全公告、如何将这些更新应用到系统及常见问题的更多信息请访问 https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 linux 程序包。

针对 Debian 9 stretch,这些问题已在 4.9.272-1 版本中修复。

另见

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/CVE-2020-24586

https://security-tracker.debian.org/tracker/CVE-2020-24587

https://security-tracker.debian.org/tracker/CVE-2020-24588

https://security-tracker.debian.org/tracker/CVE-2020-25670

https://security-tracker.debian.org/tracker/CVE-2020-25671

https://security-tracker.debian.org/tracker/CVE-2020-25672

https://security-tracker.debian.org/tracker/CVE-2020-26139

https://security-tracker.debian.org/tracker/CVE-2020-26147

https://security-tracker.debian.org/tracker/CVE-2020-26558

https://security-tracker.debian.org/tracker/CVE-2020-29374

https://security-tracker.debian.org/tracker/CVE-2020-36322

https://security-tracker.debian.org/tracker/CVE-2021-0129

https://security-tracker.debian.org/tracker/CVE-2021-20292

https://security-tracker.debian.org/tracker/CVE-2021-23133

https://security-tracker.debian.org/tracker/CVE-2021-23134

https://security-tracker.debian.org/tracker/CVE-2021-26930

https://security-tracker.debian.org/tracker/CVE-2021-28660

https://security-tracker.debian.org/tracker/CVE-2021-28688

https://security-tracker.debian.org/tracker/CVE-2021-28950

https://security-tracker.debian.org/tracker/CVE-2021-28964

https://security-tracker.debian.org/tracker/CVE-2021-28971

https://security-tracker.debian.org/tracker/CVE-2021-29154

https://security-tracker.debian.org/tracker/CVE-2021-29265

https://security-tracker.debian.org/tracker/CVE-2021-29647

https://security-tracker.debian.org/tracker/CVE-2021-29650

https://security-tracker.debian.org/tracker/CVE-2021-30002

https://security-tracker.debian.org/tracker/CVE-2021-31916

https://security-tracker.debian.org/tracker/CVE-2021-32399

https://security-tracker.debian.org/tracker/CVE-2021-33034

https://security-tracker.debian.org/tracker/CVE-2021-3428

https://security-tracker.debian.org/tracker/CVE-2021-3483

https://security-tracker.debian.org/tracker/CVE-2021-3564

https://security-tracker.debian.org/tracker/CVE-2021-3573

https://security-tracker.debian.org/tracker/CVE-2021-3587

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2021/dla-2689

插件详情

严重性: High

ID: 150985

文件名: debian_DLA-2689.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2021/6/24

最近更新时间: 2025/9/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-28660

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-dbg, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-amd64, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-armel, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-amd64, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-common, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-armmp-lpae, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-rt-amd64, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-14, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-amd64

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/6/22

漏洞发布日期: 2020/11/28

参考资料信息

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2020-36322, CVE-2021-0129, CVE-2021-20292, CVE-2021-23133, CVE-2021-23134, CVE-2021-26930, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3428, CVE-2021-3483, CVE-2021-3564, CVE-2021-3573