Ubuntu 16.04 LTS:Linux 核心弱點 (USN-4076-1)

high Nessus Plugin ID 127097

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的一個套件受到 USN-4076-1 公告中所提及的多個弱點影響。

- 在 4.20 版之前的 Linux 核心中發現一個問題。在 drivers/scsi/libsas/sas_expander.c 中,smp_task_timedout () 和smp_task_done() 的爭用情形會導致釋放後使用。(CVE-2018-20836)

- 在 Linux 核心 5.0.x 至 5.0.17 (不含) 版本的 freescale hypervisor manager 實作中發現一個瑕疵。系統未正確驗證傳遞到 ioctl 的參數,並將其用於頁面大小計算作業中的大小計算。攻擊者可利用此瑕疵造成系統當機或損毀記憶體,也可能造成其他負面的安全性影響。(CVE-2019-10142)

- 在 5.1.2 之前的 Linux 核心中,fs/ext4/extents.c 並未歸零範圍樹狀結構區塊的未使用記憶體區域,本機使用者可藉此讀取檔案系統中的未初始化資料,進而取得敏感資訊。(CVE-2019-11833)

- 在 5.0.15 版之前的 Linux 核心中,net/bluetooth/hidp/sock.c 的 do_hidp_sock_ioctl 函式可能讓本機使用者得以透過 HIDPCONNADD 命令從核心堆疊記憶體取得敏感資訊,這是因為名稱欄位的結尾可能不是「\0」字元。(CVE-2019-11884)

- 在核心 4.8 之前版本的 seccomp 實作中可能會發生 seccomp 繞過,這是允許使用 ptrace 的 seccomp 原則所導致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-119769499 (CVE-2019-2054)

- 提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驅動程式容易遭受框架驗證繞過影響。如果 brcmfmac 驅動程式收到遠端來源的韌體事件框架,則 is_wlc_event_frame 函式將造成此框架遭到捨棄並不會得到處理。如果驅動程式收到來自主機的韌體事件框架,則會呼叫適當的處置程式。如果使用的匯流排為 USB (例如 wifi 硬體鎖),則可繞過此框架驗證。這可允許處理遠端來源的韌體事件框架。在最嚴重情況下,未經驗證的遠端攻擊者或可透過傳送特別建構的 WiFi 封包,在有弱點的系統上執行任意程式碼。
更常見的情況是,此弱點將導致拒絕服務情形。(CVE-2019-9503)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4076-1

Plugin 詳細資訊

嚴重性: High

ID: 127097

檔案名稱: ubuntu_USN-4076-1.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2019/7/26

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-20836

CVSS v3

風險因素: High

基本分數: 8.3

時間分數: 7.2

媒介: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-9503

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1052-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1088-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1117-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-157-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-157-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-157-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-157-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-157-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-157-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-157-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/7/25

弱點發布日期: 2019/5/7

參考資訊

CVE: CVE-2018-20836, CVE-2019-10142, CVE-2019-11833, CVE-2019-11884, CVE-2019-2054, CVE-2019-9503

USN: 4076-1