Ubuntu 19.10:Linux 核心弱點 (USN-4183-2)

critical Nessus Plugin ID 131011

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

USN-4183-1 修正了 Linux 核心中的弱點。據發現,64 位元 Intel x86 系統上針對 CVE-2019-0155 的核心修正不完整 (i915 缺少 Blitter Command Streamer 檢查)。
此更新解決了此問題。

由此給您帶來的不便,我們深表歉意。

Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida、Giorgi Maisuradze、Moritz Lipp、Michael Schwarz、Daniel Gruss 和 Jo Van Bulck 發現使用 Transactional Synchronization Extensions (TSX) 的 Intel 處理器可能將先前儲存在微架構緩衝區中的記憶體內容洩露給在相同 CPU 核心上執行的惡意處理程序。本機攻擊者可利用此弱點洩漏敏感資訊。(CVE-2019-11135)

據發現,Intel i915 圖形晶片組允許使用者空間透過從 Blitter Command Streamer 寫入 MMIO 的方式修改頁面表格輸入項,並洩露核心記憶體資訊。本機攻擊者可利用此弱點洩漏敏感資訊,或可能提升權限。(CVE-2019-0155)

Deepak Gupta 發現,在某些 Intel 處理器上,Linux 核心未正確對虛擬客體作業系統進行的頁面表格更新執行無效判定。來賓虛擬機器中的本機攻擊者可利用此弱點造成拒絕服務 (主機系統當機)。
(CVE-2018-12207)

據發現,當產品處於某種低電源狀態時,若使用者空間從 GT 記憶體對應輸入輸出 (MMIO) 執行讀取作業,Intel i915 圖形晶片組可能會造成系統懸置。本機攻擊者可利用此缺陷造成拒絕服務。
(CVE-2019-0154)

Jann Horn 發現 Linux 核心的 shiftfs 實作中有參照計數反向溢位情形。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-15791)

Jann Horn 發現 Linux 核心的 shiftfs 實作中有一個類型混淆弱點。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-15792)

Jann Horn 發現,當較低層檔案系統的使用者命名空間不在 init 使用者命名空間中時,Linux 核心的 shiftfs 實作並未使用正確的檔案系統 uid/gid。本機攻擊者可能藉此繞過 DAC 權限,或造成其他一些不明影響。(CVE-2019-15793)

據發現,處理 beacon 設定時,Linux 核心的 802.11 Wi-Fi 組態介面中有緩衝區溢位情形。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-16746)

Nico Waisman 發現,處理 Notice of Absence 框架時,Linux 核心的 Realtek Wi-Fi 驅動程式中有緩衝區溢位情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。
(CVE-2019-17666)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4183-2/

Plugin 詳細資訊

嚴重性: Critical

ID: 131011

檔案名稱: ubuntu_USN-4183-2.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2019/11/14

已更新: 2024/4/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17666

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-16746

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:19.10

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/11/13

弱點發布日期: 2019/9/24

參考資訊

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15791, CVE-2019-15792, CVE-2019-15793, CVE-2019-16746, CVE-2019-17666

USN: 4183-2