Debian DLA-3508-1:linux - LTS 安全更新

critical Nessus 插件 ID 178958

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3508 公告中提及的多个漏洞影响。

- 在 Linux 内核的 drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c 的 brcmf_get_assoc_ies 中发现越界读取问题。当 assoc_info->req_len 数据大于定义为 WL_EXTRA_BUF_MAX 的缓冲区大小时,可能会发生此问题,从而导致拒绝服务。(CVE-2023-1380)

- 在 HCI 套接字实现中发现一个漏洞,出现此漏洞的原因是 Linux 内核的 net/bluetooth/hci_sock.c 中缺少功能检查。此缺陷让攻击者可以在未经授权的情况下执行管理命令,从而危害蓝牙通信的机密性、完整性和可用性。(CVE-2023-2002)

- DPT I2O 控制器驱动程序中存在特定缺陷。出现该问题的原因在于对对象执行操作时缺少正确的锁定。攻击者可利用此漏洞以及其他漏洞在内核环境中提升权限并执行任意代码。
(CVE-2023-2007)

- 在特定微架构情况下,Zen 2 CPU 中的一个问题可能允许攻击者访问敏感信息。(CVE-2023-20593)

- 发现可能因为存在递归锁定情形而产生的拒绝服务问题,导致 Linux 内核 Device Mapper Multipathing 子组件中 drivers/md/dm-ioctl.c 的 table_clear 发生死锁。(CVE-2023-2269)

- 可以利用 Linux 内核 ipvlan 网络驱动程序中的堆越界写入漏洞实现本地特权提升。出现越界写入的原因是 ipvlan 网络驱动程序中缺少 skb->cb 初始化。如果启用了 CONFIG_IPVLAN,则可利用此漏洞。我们建议升级过去的提交 90cbed5247439a966b645b34eb0a2e037836ea8e。(CVE-2023-3090)

- 在 Linux 内核 6.2 的 drivers/media/dvb-core/dvb_frontend.c 中发现一个问题。当任务处于 !TASK_RUNNING 状态时,会发生阻止操作。在 dvb_frontend_get_event 中,调用 wait_event_interruptible;条件为 dvb_frontend_test_event(fepriv,events)。在 dvb_frontend_test_event 中,调用 down(&fepriv->sem)。但是,wait_event_interruptible 会使进程进入休眠状态,而 down(&fepriv->sem) 可能会阻断进程。(CVE-2023-31084)

- 在 Linux 内核的 btrfs 内,在 fs/btrfs/relocation.c 中的 prepare_to_relocate 内发现一个释放后使用漏洞。通过在调用 btrfs_ioctl_defrag() 之前调用 btrfs_ioctl_balance(),可触发此潜在缺陷。(CVE-2023-3111)

- 在 Linux 内核的媒体访问中,在 drivers/memstick/host/r592.c 的 r592_remove 中发现一个释放后使用缺陷。此缺陷让本地攻击者能够在设备断开连接时使系统崩溃,进而可能导致内核信息泄露。(CVE-2023-3141)

- 在 Linux 内核 6.3.1 及更低的版本中,处理批处理请求时 Netfilter nf_tables 中的释放后使用可被滥用于在内核内存上执行任意读取和写入操作。非特权本地用户可获得根权限。发生这种情况的原因是未正确处理匿名集。(CVE-2023-32233)

- 在 Linux 内核的中继文件中,在 kernel/relay.c 的 relay_file_read_start_pos 中发现一个越界 (OOB) 内存访问缺陷。此缺陷允许本地攻击者造成系统崩溃或泄露内核内部信息。(CVE-2023-3268)

- 在 Linux 内核的 DECnet 网络中发现一个空指针取消引用缺陷。远程用户可以利用此问题造成系统崩溃。(CVE-2023-3338)

- ** 有争议** 在 Linux 内核 6.3.3 之前版本中发现问题。由于 ext4_group_desc_csum 未正确检查偏移,因此当从 fs/ext4/super.c 调用时,lib/crc16.c 中的 crc16 发生越界读取。注意:第三方对此问题存在争议,因为该内核并非用于防御具有所述“在被文件系统挂载期间修改块设备”权限的攻击者。
(CVE-2023-34256)

- 在 6.3.7 之前的 Linux 内核中发现 net/sched/cls_flower.c 内的 fl_set_geneve_opt 存在问题。
借助 TCA_FLOWER_KEY_ENC_OPTS_GENEVE 数据包,此问题可造成花卉分类器代码出现越界写入。
这可能导致拒绝服务或权限升级。(CVE-2023-35788)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/saa7134/saa7134-core.c 的 saa7134_finidev 中发现释放后使用。(CVE-2023-35823)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/dm1105/dm1105.c 的 dm1105_remove 中发现释放后使用。(CVE-2023-35824)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/usb/gadget/udc/renesas_usb3.c 的 renesas_usb3_remove 中发现释放后使用。(CVE-2023-35828)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 linux 程序包。

对于 Debian 10 buster,已在 4.19.289-1 版中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/linux

https://security-tracker.debian.org/tracker/CVE-2023-1380

https://security-tracker.debian.org/tracker/CVE-2023-2002

https://security-tracker.debian.org/tracker/CVE-2023-2007

https://security-tracker.debian.org/tracker/CVE-2023-20593

https://security-tracker.debian.org/tracker/CVE-2023-2269

https://security-tracker.debian.org/tracker/CVE-2023-3090

https://security-tracker.debian.org/tracker/CVE-2023-31084

https://security-tracker.debian.org/tracker/CVE-2023-3111

https://security-tracker.debian.org/tracker/CVE-2023-3141

https://security-tracker.debian.org/tracker/CVE-2023-32233

https://security-tracker.debian.org/tracker/CVE-2023-3268

https://security-tracker.debian.org/tracker/CVE-2023-3338

https://security-tracker.debian.org/tracker/CVE-2023-34256

https://security-tracker.debian.org/tracker/CVE-2023-35788

https://security-tracker.debian.org/tracker/CVE-2023-35823

https://security-tracker.debian.org/tracker/CVE-2023-35824

https://security-tracker.debian.org/tracker/CVE-2023-35828

https://packages.debian.org/source/buster/linux

插件详情

严重性: Critical

ID: 178958

文件名: debian_DLA-3508.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/7/28

最近更新时间: 2025/1/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-35788

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-686-pae, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-arm64, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-26, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-armmp, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-all-armhf, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-common, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-686-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-rt-armmp, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-all, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-all-i386, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-all-amd64, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-26-rt-amd64, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-26-armmp-dbg

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/27

漏洞发布日期: 2023/3/27

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2023-1380, CVE-2023-2002, CVE-2023-2007, CVE-2023-20593, CVE-2023-2269, CVE-2023-3090, CVE-2023-31084, CVE-2023-3111, CVE-2023-3141, CVE-2023-32233, CVE-2023-3268, CVE-2023-3338, CVE-2023-34256, CVE-2023-35788, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828