关键信息 漏洞概述 Package: linux Version: 3.16.68-1 CVE IDs: - CVE-2018-5995 - CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 - CVE-2019-2024 - CVE-2019-3459, CVE-2019-3460 - CVE-2019-3882 - CVE-2019-3901 - CVE-2019-6133 - CVE-2019-9503 - CVE-2019-11190 - CVE-2019-11486 - CVE-2019-11599 漏洞详情 1. CVE-2018-5995 - 发现者: ADLab of VenusTech - 描述: 内核记录了分配给每个CPU数据的虚拟地址,这可能使利用其他漏洞变得更容易。 2. CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091 - 描述: 多位研究者发现,Intel处理器设计的推测性转发方式存在漏洞,允许非特权进程读取敏感信息,包括内核和其他进程的信息。 3. CVE-2019-2024 - 描述: 在em28xx视频捕获驱动中发现use-after-free漏洞,可能导致服务拒绝或权限提升。 4. CVE-2019-3459, CVE-2019-3460 - 描述: Bluetooth L2CAP实现中缺少范围检查,可能导致敏感信息泄露。 5. CVE-2019-3882 - 描述: vfio实现没有限制DMA映射到设备内存的数量,可能导致服务拒绝。 6. CVE-2019-3901 - 描述: 任务执行setuid程序后,本地用户可以读取性能事件,可能泄露敏感信息。 7. CVE-2019-6133 - 描述: PolicyKit的身份验证检查可以被绕过,本地用户可以创建同等启动时间和进程ID的进程,绕过身份验证。 8. CVE-2019-9503 - 描述: brcmfmac驱动未正确区分wifi固件和其他数据包的消息,可能导致服务拒绝或利用其他漏洞。 9. CVE-2019-11190 - 描述: 执行setuid程序时,内核设置了程序地址空间后仍可读取性能事件,可能绕过ASLR。 10. CVE-2019-11486 - 描述: Siemens R3964线路规程中的竞争条件,可能导致未指定的安全影响。 11. CVE-2019-11599 - 描述: 内核转储实中的竞争条件,可能导致use-after-free。 建议措施 升级Linux和linux-latest包到3.16.68-1版本。 使用 或 进行升级。 安装更新的CPU微代码。 阅读更多关于Debian LTS安全公告的信息和如何应用这些更新的详情:Debian LTS