EulerOS Virtualization for ARM 64 3.0.3.0:核心 (EulerOS-SA-2019-2309)

critical Nessus Plugin ID 131474

概要

遠端 EulerOS Virtualization for ARM 64 主機缺少多個安全性更新。

說明

根據安裝的核心套件版本,遠端主機上的 EulerOS Virtualization for ARM 64 安裝會受到下列弱點影響:- 在 Linux 核心 5.2.3 之前的版本中發現一個問題。在 drivers/media/usb/dvb-usb/dvb-usb-init.c 驅動程式中,有一個惡意 USB 裝置所造成的釋放後使用。(CVE-2019-15213) - 在 Linux 核心 5.2.6 之前的版本中發現一個問題。在 drivers/media/usb/cpia2/cpia2_usb.c 驅動程式中,有一個惡意 USB 裝置所造成的釋放後使用。(CVE-2019-15215) - 在 Linux 核心 5.2.3 之前的版本中發現一個問題。在 drivers/media/usb/zr364xx/zr364xx.c 驅動程式中,有一個惡意 USB 裝置所造成的 NULL 指標解除參照。(CVE-2019-15217) - 在 Linux 核心 5.1.8 之前的版本中發現一個問題。在 drivers/usb/misc/rio500.c 驅動程式中,有一個惡意 USB 裝置所造成的雙重釋放。(CVE-2019-15212) - 在 Linux 核心 5.0.14 之前的版本中發現一個問題。在 drivers/usb/misc/yurex.c 驅動程式中,有一個惡意 USB 裝置所造成的 NULL 指標解除參照。(CVE-2019-15216) - 在 Linux 核心 5.1.12 之前版本的 drivers/scsi/qedi/qedi_dbg.c 中發現一個問題。在 qedi_dbg_* 函式系列中,存在一個越界讀取。(CVE-2019-15090) - 在 Linux 核心 5.0.9 之前的版本中發現一個問題。如果 drivers/block/paride/pf.c 中的 alloc_disk 失敗,cd 資料結構存在一個 NULL 指標解除參照。(CVE-2019-15923) - 在 Linux 核心 5.0.10 之前的版本中發現一個問題。fs/cifs/smb2pdu.c 中的 SMB2_negotiate 存在一個越界讀取,因為在從 smb30 變更為 smb21 之後,未完全更新資料結構。(CVE-2019-15918) - 在 Linux 核心 5.0.9 之前的版本中發現一個問題。如果 drivers/block/paride/pf.c 中的 alloc_disk 失敗,pf 資料結構存在一個 NULL 指標解除參照。(CVE-2019-15922) - 在 Linux 核心 5.2.3 之前的版本中發現一個問題。在檔案 drivers/net/wireless/ath/ath6kl/wmi.c 中的 ath6kl_wmi_pstream_timeout_event_rx 和 ath6kl_wmi_cac_event_rx 函式中存在越界存取。(CVE-2019-15926) - 在 Linux 核心 5.0.11 之前的版本中發現一個問題。drivers/net/ethernet/intel/fm10k/fm10k_main.c 中的 fm10k_init_module 存在一個 NULL 指標解除參照,因為 alloc_workqueue 失敗時,沒有 -ENOMEM。(CVE-2019-15924) - 在 2.6.34 到 5.2.x 版中,發現一個緩衝區溢位缺陷,其方式是,將 virtqueue 緩衝區轉譯為 IOV 的 Linux 核心的 vhost 功能在移轉期間記錄了緩衝區描述元。能夠在移轉正在進行時,將具有無效長度的描述元傳遞給主機的具權限客體使用者,可使用此缺陷提升其在主機上的權限。(CVE-2019-14835) - 在 powerpc 平台上,Linux 核心 5.2.14 及之前的版本中,本機使用者可以透過中斷,讀取其他使用者處理程序的向量暫存器。若要惡意利用此弱點,本機使用者可以開始交易 (透過硬體交易記憶體指令 tbegin),然後存取向量暫存器。在某種情況下,向量暫存器將因為來自不同本機 Linux 處理程序的值而損毀,因為在 arch/powerpc/kernel/process.c 中濫用 MSR_TM_ACTIVE。(CVE-2019-15031) - 在 powerpc 平台上,Linux 核心 5.2.14 及之前的版本中,本機使用者可以透過 Facility Unavailable 例外情況,讀取其他使用者處理程序的向量暫存器。若要惡意利用此弱點,本機使用者可以開始交易 (透過硬體交易記憶體指令 tbegin),然後存取向量暫存器。在某種情況下,向量暫存器將因為來自不同本機 Linux 處理程序的值而損毀,因為缺少 arch/powerpc/kernel/process.c 檢查。(CVE-2019-15030) - 在 Linux 核心的 marvell wifi chip 驅動程式中,5.3 版之外的所有核心版本中存在一個堆積型緩衝區溢位,可允許本機使用者造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-14816) - ** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。(CVE-2019-14815) - 在 Linux 核心的 marvell wifi chip 驅動程式中,5.3 版之外的所有 Linux 核心版本中存在一個堆積型緩衝區溢位,可允許本機使用者造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-14814) - Linux 核心 5.2.8 及之前版本中的 drivers/net/wireless/ath/ath10k/usb.c,透過在端點描述元中不完整的位址存在一個 NULL 指標解除參照。(CVE-2019-15099) - Linux 核心 5.2.9 及之前版本中的 drivers/net/wireless/ath/ath6kl/usb.c,透過在端點描述元中不完整的位址存在一個 NULL 指標解除參照。(CVE-2019-15098) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?03aaa4ef

Plugin 詳細資訊

嚴重性: Critical

ID: 131474

檔案名稱: EulerOS_SA-2019-2309.nasl

版本: 1.4

類型: local

已發布: 2019/12/3

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:kernel-tools-libs-devel, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, p-cpe:/a:huawei:euleros:python3-perf, cpe:/o:huawei:euleros:uvp:3.0.3.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/uvp_version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/12/3

參考資訊

CVE: CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14835, CVE-2019-15030, CVE-2019-15031, CVE-2019-15090, CVE-2019-15098, CVE-2019-15099, CVE-2019-15212, CVE-2019-15213, CVE-2019-15215, CVE-2019-15216, CVE-2019-15217, CVE-2019-15918, CVE-2019-15922, CVE-2019-15923, CVE-2019-15924, CVE-2019-15926