Ubuntu 18.04 LTS:Linux 核心 (HWE) 弱點 (USN-4225-2)

critical Nessus Plugin ID 133142
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

USN-4225-1 修正了 Ubuntu 19.10 在 Linux 核心中的弱點。
此更新為 Ubuntu 19.10 或 Ubuntu 18.04 LTS 中的 Linux 硬體啟用 (HWE) 核心提供對應更新。

據發現,Linux 核心的 Marvell WiFi-Ex 驅動程式中存在一個堆積型緩衝區溢位。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-14895、CVE-2019-14901)

據發現,Linux 核心的 Marvell Libertas WLAN 驅動程式中存在一個堆積型緩衝區溢位。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-14896、CVE-2019-14897)

據發現,在某些情況下,Linux 核心的 Fujitsu ES 網路裝置驅動程式未正確檢查錯誤,進而導致 NULL 指標解除參照。本機攻擊者可利用此弱點造成拒絕服務。(CVE-2019-16231)

Anthony Steinhauser 發現,在某些情況下,Linux 核心未對 PowerPC 架構系統的所有處理器執行 Spectre_RSB 減輕措施。本機攻擊者可利用此弱點洩漏敏感資訊。(CVE-2019-18660)

據發現,在某些錯誤情形下,Linux 核心的 Mellanox Technologies Innova 驅動程式未正確解除配置記憶體。本機攻擊者可利用此問題造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19045)

據發現,在某些情形下,Linux 核心的 Intel WiMAX 2400 驅動程式未正確解除配置記憶體。本機攻擊者可利用此問題造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19051)

據發現,在某些錯誤情形下,Linux 核心的 Geschwister Schneider USB CAN 介面驅動程式未正確解除配置記憶體。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19052)

據發現,Linux 核心的 netlink 型 802.11 組態介面未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19055)

據發現,在某些錯誤情形下,Linux 核心的事件追蹤子系統未正確解除配置記憶體。本機攻擊者可利用此問題造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19072)

據發現,Linux 核心中的無記憶體強制回饋輸入裝置驅動程式中有一個釋放後使用弱點。
實際位置靠近的攻擊者可能利用此缺陷造成拒絕服務 (系統當機),或執行任意程式碼。
(CVE-2019-19524)

據發現,Linux 核心中的 Microchip CAN BUS Analyzer 驅動程式實作在裝置斷線時,含有一個釋放後使用弱點。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。
(CVE-2019-19529)

據發現,Linux 核心中的 PEAK-System Technik USB 驅動程式未先正確清理記憶體,便將之傳送到裝置。實際位置靠近的攻擊者可利用此弱點洩漏敏感資訊 (核心記憶體)。(CVE-2019-19534)

據發現,在某些錯誤情形下,Linux 核心的 DesignWare USB3 控制器驅動程式未正確解除配置記憶體。本機攻擊者可能會利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2019-18813)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4225-2/

Plugin 詳細資訊

嚴重性: Critical

ID: 133142

檔案名稱: ubuntu_USN-4225-2.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/1/21

已更新: 2020/9/17

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/1/18

弱點發布日期: 2019/9/11

參考資訊

CVE: CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-18660, CVE-2019-18813, CVE-2019-19045, CVE-2019-19051, CVE-2019-19052, CVE-2019-19055, CVE-2019-19072, CVE-2019-19524, CVE-2019-19529, CVE-2019-19534

USN: 4225-2