Ubuntu 19.04:Linux 核心弱點 (USN-4157-1)

critical Nessus Plugin ID 130003

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

Wen Huang 發現 Linux 核心的 Marvell Wi-Fi 裝置驅動程式未正確執行邊界檢查,導致發生堆積溢位。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-14814、CVE-2019-14815、CVE-2019-14816)

Matt Delco 發現 Linux 核心的 KVM hypervisor 實作在處理 coalesced MMIO 寫入作業時未正確執行邊界檢查。具有 /dev/kvm 寫入存取權的本機攻擊者可利用此問題造成拒絕服務 (系統當機)。
(CVE-2019-14821)

Hui Peng 和 Mathias Payer 發現 Linux 核心的 91x Wi-Fi 驅動程式未正確處理初始化的錯誤情形,導致出現雙重釋放弱點。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-15504)

據發現,Linux 核心的 Technisat DVB-S/S2 USB 裝置驅動程式含有緩衝區過度讀取問題。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機),或有可能洩露敏感資訊。(CVE-2019-15505)

Brad Spengler 發現 Linux 核心的 ptrace 子系統上未正確實作 Spectre 緩和措施。本機攻擊者可能利用此弱點洩露敏感資訊。
(CVE-2019-15902)

據發現,Linux 核心的 IPv6 RDS 實作未正確初始化傳回到使用者空間的資料結構欄位。本機攻擊者可利用此缺陷洩漏敏感資訊 (核心記憶體)。請注意,Ubuntu 預設將 RDS 通訊協定列入黑名單。(CVE-2019-16714)

據發現,在 Linux 核心的 Binder 實作中存在一個整數溢位,這可能會導致緩衝區溢位。本機攻擊者可利用此弱點提升權限。(CVE-2019-2181)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4157-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 130003

檔案名稱: ubuntu_USN-4157-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2019/10/17

已更新: 2023/5/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:19.04

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/10/17

弱點發布日期: 2019/8/23

參考資訊

CVE: CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14821, CVE-2019-15504, CVE-2019-15505, CVE-2019-15902, CVE-2019-16714, CVE-2019-2181

USN: 4157-1