Ubuntu 18.04 LTS:linux、linux-aws、linux-gcp、linux-kvm、linux-oem、linux-raspi2 弱點 (USN-3777-1)

high Nessus Plugin ID 117872

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

Jann Horn 發現 vmacache 子系統未正確處理序號溢位,進而導致釋放後使用弱點。本機攻擊者可利用此弱點,造成拒絕服務 (系統當機),或執行任意程式碼。(CVE-2018-17182) 據發現,Linux 核心中的半虛擬化實作未正確處理某些間接呼叫,進而降低了對半虛擬來賓的 Specter v2 緩解措施的有效性。本機攻擊者可利用此問題洩漏敏感資訊。(CVE-2018-15594) 據發現,透過 Return Stack Buffer (RSB) 利用推測執行和傳回位址預測的微處理器可能會允許透過旁路攻擊的未授權記憶體讀取。攻擊者可利用此弱點洩漏敏感資訊。(CVE-2018-15572) Andy Lutomirski 和 Mika Penttila 發現 Linux 核心中的 KVM 實作在模擬某些指示時,未正確檢查權限層級。來賓虛擬機器中的無權限攻擊者可利用此弱點提升來賓內的權限。(CVE-2018-10853) 據發現,Linux 核心的 iSCSI 目標實作中存在一個堆疊型緩衝區溢位。遠端攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2018-14633) 據發現,Linux 核心的 IRDA 子系統中存在一個記憶體洩漏。本機攻擊者可利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2018-6554) 據發現,Linux 核心的 IRDA 實作中存在一個釋放後使用弱點。本機攻擊者可利用此弱點,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2018-6555)。請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/3777-1/

Plugin 詳細資訊

嚴重性: High

ID: 117872

檔案名稱: ubuntu_USN-3777-1.nasl

版本: 1.10

類型: local

代理程式: unix

發布日期: 2018/10/2

更新日期: 2023/5/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2018-14633

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/10/1

弱點發布日期: 2018/8/20

參考資訊

CVE: CVE-2018-10853, CVE-2018-14633, CVE-2018-15572, CVE-2018-15594, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555

USN: 3777-1