Ubuntu 18.04 LTS / 19.04:Linux 核心弱點和迴歸 (USN-4184-2)

high Nessus Plugin ID 131012
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

USN-4184-1 修正了 Linux 核心中的弱點。據發現,64 位元 Intel x86 系統上針對 CVE-2019-0155 的核心修正不完整 (i915 缺少 Blitter Command Streamer 檢查)。
此外,此更新也引入會造成 KVM 客體停用或不支援延伸分頁表 (EPT) 損毀的迴歸。此更新解決了這 2 個問題。

由此給您帶來的不便,我們深表歉意。

Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida、Giorgi Maisuradze、Moritz Lipp、Michael Schwarz、Daniel Gruss 和 Jo Van Bulck 發現使用 Transactional Synchronization Extensions (TSX) 的 Intel 處理器可能將先前儲存在微架構緩衝區中的記憶體內容洩露給在相同 CPU 核心上執行的惡意處理程序。本機攻擊者可利用此弱點洩漏敏感資訊。(CVE-2019-11135)

據發現,Intel i915 圖形晶片組允許使用者空間透過從 Blitter Command Streamer 寫入 MMIO 的方式修改頁面表格輸入項,並洩露核心記憶體資訊。本機攻擊者可利用此弱點洩漏敏感資訊,或可能提升權限。(CVE-2019-0155)

Deepak Gupta 發現,在某些 Intel 處理器上,Linux 核心未正確對虛擬客體作業系統進行的頁面表格更新執行無效判定。來賓虛擬機器中的本機攻擊者可利用此弱點造成拒絕服務 (主機系統當機)。
(CVE-2018-12207)

據發現,當產品處於某種低電源狀態時,若使用者空間從 GT 記憶體對應輸入輸出 (MMIO) 執行讀取作業,Intel i915 圖形晶片組可能會造成系統懸置。本機攻擊者可利用此缺陷造成拒絕服務。
(CVE-2019-0154)

Hui Peng 發現,Linux 核心的 Atheros AR6004 USB Wi-Fi 裝置驅動程式未正確驗證裝置傳回的端點描述符號。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-15098)

Jann Horn 發現 Linux 核心的 shiftfs 實作中有參照計數反向溢位情形。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-15791)

Jann Horn 發現 Linux 核心的 shiftfs 實作中有一個類型混淆弱點。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-15792)

Jann Horn 發現,當較低層檔案系統的使用者命名空間不在 init 使用者命名空間中時,Linux 核心的 shiftfs 實作並未使用正確的檔案系統 uid/gid。本機攻擊者可能藉此繞過 DAC 權限,或造成其他一些不明影響。(CVE-2019-15793)

Ori Nimron 發現,Linux 核心中的 AX25 網路通訊協定實作未正確執行權限檢查。本機攻擊者可藉此建立新的原始通訊端。(CVE-2019-17052)

Ori Nimron 發現,Linux 核心中的 IEEE 802.15.4 低速無線網路通訊協定實作未正確執行權限檢查。本機攻擊者可藉此建立新的原始通訊端。(CVE-2019-17053)

Ori Nimron 發現,Linux 核心中的 Appletalk 網路通訊協定實作未正確執行權限檢查。本機攻擊者可藉此建立新的原始通訊端。(CVE-2019-17054)

Ori Nimron 發現,Linux 核心中的模組化 ISDN 網路通訊協定實作未正確執行權限檢查。本機攻擊者可藉此建立新的原始通訊端。(CVE-2019-17055)

Ori Nimron 發現,Linux 核心中的近距離無線通訊 (NFC) 網路通訊協定實作未正確執行權限檢查。本機攻擊者可藉此建立新的原始通訊端。(CVE-2019-17056)

Nico Waisman 發現,處理 Notice of Absence 框架時,Linux 核心的 Realtek Wi-Fi 驅動程式中有緩衝區溢位情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。
(CVE-2019-17666)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4184-2/

Plugin 詳細資訊

嚴重性: High

ID: 131012

檔案名稱: ubuntu_USN-4184-2.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2019/11/14

已更新: 2020/9/17

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: High

分數: 7.9

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: AV:A/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:19.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/11/13

弱點發布日期: 2019/8/16

參考資訊

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15098, CVE-2019-15791, CVE-2019-15792, CVE-2019-15793, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17666

USN: 4184-2