Ubuntu 16.04 LTS:apparmor 更新 (USN-4008-2)

high Nessus Plugin ID 125767
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 8.4

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

USN-4008-1 已修正 Linux 核心中的多個安全性問題。此更新針對 AppArmor 原則提供相應變更,以便在採用 CVE-2019-11190 修正的 Linux 核心下正確運作。若沒有這些變更,某些設定檔轉換可能會在無意間遭到拒絕,這是因為缺少 mmap ('m') 規則所致。原始公告詳細資料:Robert Swiecki 發現,在某些情況下,Linux 核心未正確針對 setuid elf 二進位檔套用位址空間配置隨機化 (ASLR)。本機攻擊者可利用此問題提高惡意利用 setuid elf 二進位檔中現有弱點的機率。(CVE-2019-11190) 據發現,Linux 核心的 LSI Logic MegaRAID 驅動程式中存在 NULL 指標解除參照弱點。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-11810) 據發現,Linux 核心的可靠資料包通訊端 (RDS) 通訊協定實作發生爭用情形,進而導致釋放後使用弱點。依預設,Ubuntu 將 RDS 通訊協定列入黑名單。若已啟用,本機攻擊者可利用此弱點,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-11815) Federico Manuel Bento 發現,在某些情況下,Linux 核心未正確針對 setuid a.out 二進位檔套用位址空間配置隨機化 (ASLR)。本機攻擊者可利用此問題提高惡意利用 setuid a.out 二進位檔中現有弱點的機率。(CVE-2019-11191) 此更新停用了 a.out 支援,作為強化措施。請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 apparmor-profiles 和/或 python3-apparmor 套件。

另請參閱

https://usn.ubuntu.com/4008-2/

Plugin 詳細資訊

嚴重性: High

ID: 125767

檔案名稱: ubuntu_USN-4008-2.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2019/6/7

已更新: 2020/1/10

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 8.4

CVSS v2.0

基本分數: 9.3

時間分數: 6.9

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3.0

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:apparmor-profiles, p-cpe:/a:canonical:ubuntu_linux:python3-apparmor, cpe:/o:canonical:ubuntu_linux:16.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/6/5

弱點發布日期: 2019/4/12

參考資訊

CVE: CVE-2019-11190, CVE-2019-11191, CVE-2019-11810, CVE-2019-11815

USN: 4008-2