Ubuntu 16.04 LTS / 18.04 LTS:linux、linux-azure、linux-gcp、linux-gke-4.15、linux-hwe、linux-kvm、(USN-4115-1)

critical Nessus Plugin ID 128475
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

Hui Peng 與 Mathias Payer 發現 Linux 核心的 Option USB High Speed 驅動程式並未正確驗證從裝置收到的中繼資料。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2018-19985) Zhipeng Xie 發現 CFS Linux 核心處理程序排程器可能觸發了無限迴圈。本機攻擊者可利用此缺陷造成拒絕服務。(CVE-2018-20784) 據發現,Linux 核心的 Intel wifi 裝置驅動程式並未正確驗證某些通道直接連結設定 (TDLS)。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (wifi 中斷連線)。(CVE-2019-0136) 據發現,Linux 核心的藍芽 UART 實作並未正確檢查是否有 TTY 操作疏失。本機攻擊者可利用此缺陷造成拒絕服務。(CVE-2019-10207) Amit Klein 與 Benny Pinkas 發現 Linux 核心並未將非連線式網路通訊協定產生的 IP ID 值充分地隨機化。遠端攻擊者可利用此缺陷來追蹤某些特定的 Linux 裝置。(CVE-2019-10638) Amit Klein 與 Benny Pinkas 發現 Linux 核心的非連線式網路通訊協定實作可能會曝露核心位址的地點。遠端攻擊者可能會利用此缺陷來攻擊 Linux 核心的其他弱點。(CVE-2019-10639) 據發現,Linux 核心在引用頁數計數時出現整數溢位,因而造成可能的釋放後使用問題。本機攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-11487) Jann Horn 發現,執行核心傾印時,Linux 核心中有爭用情形。本機攻擊者可利用此問題造成拒絕服務 (系統當機),或洩露敏感資訊。(CVE-2019-11599) 據發現,Linux 核心的 LSI Logic MegaRAID 驅動程式中存在 NULL 指標解除參照弱點。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-11810) 據發現,Linux 核心的 GTCO 手寫板輸入驅動程式並未正確檢查裝置所傳送的初始 HID 報告邊界。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-13631) Praveen Pandey 發現 Linux 核心在某些情況下並未正確驗證交易記憶體已關閉之 PowerPC 系統所傳送的訊號。本機攻擊者可利用此缺陷造成拒絕服務。(CVE-2019-13648) 據發現,Linux 核心的磁碟片驅動程式並未正確驗證中繼資料,因而造成緩衝區過度讀取。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-14283) 據發現,Linux 核心的磁碟片驅動程式並未正確驗證 ioctl() 呼叫,因而造成除以零錯誤。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-14284) Tuba Yavuz 發現 Linux 核心的 DesignWare USB3 DRD Controller 裝置驅動程式中存在爭用情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務。(CVE-2019-14763) 據發現,Linux 核心的 QLogic QEDI iSCSI Initiator 驅動程式中出現超出邊界讀取。本機攻擊者可利用此缺陷洩漏敏感資訊 (核心記憶體)。(CVE-2019-15090) 據發現,Linux 核心的 Raremono AM/FM/SW 無線電裝置驅動程式並未正確配置記憶體,因而造成釋放後使用問題。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務,或可能執行任意程式碼。(CVE-2019-15211) 據發現,Linux 核心的 USB Rio 500 裝置驅動程式中存在重複釋放錯誤。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務。(CVE-2019-15212) 據發現,Linux 核心的進階 Linux 音效結構 (ALSA) 子系統出現爭用情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-15214) 據發現,Linux 核心的 CPiA2 video4linux 裝置驅動程式出現爭用情形,因而造成釋放後使用問題。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-15215) 據發現,Linux 核心的 Softmac USB Prism54 裝置驅動程式出現爭用情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15220) 據發現,Linux 核心的 Appletalk 實作如果在初始化時發生錯誤,會出現釋放後使用弱點。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15292) Jason Wang 發現 Linux 核心的 virtio net 驅動程式中有無限迴圈弱點。來賓虛擬機器的本機攻擊者可能會利用此缺陷造成主機系統拒絕服務。(CVE-2019-3900) Daniele Antonioli、Nils Ole Tippenhauer 與 Kasper B. Rasmussen 發現藍芽通訊協定 BR/EDR 規格並未正確要求保護力夠強的加密金鑰長度。實際位置靠近的攻擊者可利用此弱點洩漏敏感資訊。(CVE-2019-9506) 據發現,Linux 核心的 USB YUREX 裝置驅動程式出現爭用情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15216) 據發現,Linux 核心的 Siano USB MDTV 接收器裝置驅動程式對裝置特性的假設錯誤。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15218) 據發現,Linux 核心的 Line 6 POD USB 裝置驅動程式並未正確驗證裝置傳來的資料數量資訊。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15221) Muyu Yu 發現 Linux 核心中的 CAN 實作在某些情況下,處理傳出框架時並未正確限制欄位大小。具 CAP_NET_ADMIN 權限的本機攻擊者可利用此缺陷執行任意程式碼。(CVE-2019-3701) Vladis Dronov 發現 Linux 核心的 HID 子系統偵錯介面,在某些情況下並未正確驗證傳送的參數。具權限的本機攻擊者可利用此缺陷造成拒絕服務 (無限迴圈)。(CVE-2019-3819)。請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4115-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 128475

檔案名稱: ubuntu_USN-4115-1.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2019/9/3

已更新: 2019/9/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-16.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/9/2

弱點發布日期: 2019/1/3

參考資訊

CVE: CVE-2018-19985, CVE-2018-20784, CVE-2019-0136, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-11487, CVE-2019-11599, CVE-2019-11810, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-14763, CVE-2019-15090, CVE-2019-15211, CVE-2019-15212, CVE-2019-15214, CVE-2019-15215, CVE-2019-15216, CVE-2019-15218, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-3701, CVE-2019-3819, CVE-2019-3900, CVE-2019-9506

USN: 4115-1