Ubuntu 18.04 LTS:Linux 核心弱點 (USN-4258-1)

high Nessus Plugin ID 133354
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

據發現,Linux 核心內的 Atheros 802.11ac 無線 USB 裝置驅動程式未正確驗證裝置中繼資料。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-15099)

據發現,Linux 核心內的虛擬視訊測試驅動程式出現爭用情形。如果系統有 vivid 模組,而攻擊者具有該系統上 /dev/video0 的寫入存取權,則攻擊者可能利用此弱點取得管理權限。(CVE-2019-18683)

據發現,Linux 核心內的 btrfs 檔案系統未正確驗證中繼資料,進而導致 NULL 指標解除參照。
攻擊者可利用此弱點特製檔案系統影像,進而在掛載時導致拒絕服務 (系統當機)。
(CVE-2019-18885)

據發現,在某些錯誤情形下,Linux 核心內的 crypto 子系統未正確解除配置記憶體。本機攻擊者可利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19050、CVE-2019-19062)

據發現,在某些錯誤情形下,Linux 核心內的 RSI 91x WLAN 裝置驅動程式未正確解除配置記憶體。
本機攻擊者可利用此問題造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19071)

據發現,在某些錯誤情形下,Linux 核心內的 Broadcom Netxtreme HCA 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19077)

據發現,在某些錯誤情形下,Linux 核心內的 Atheros 802.11ac 無線 USB 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19078)

據發現,在某些情形下,Linux 核心的 Qualcomm IPC Router TUN 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19079)

據發現,在某些錯誤情形下,Linux 核心內的 AMD GPU 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務(核心記憶體耗盡)。(CVE-2019-19082)

Dan Carpenter 發現,Linux 核心的 AppleTalk 網路子系統未正確處理某些錯誤情形,進而導致 NULL 指標解除參照。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-19227)

Or Cohen 發現,Linux 核心內的虛擬主控台子系統未正確限制對未實作的 vcsu (unicode) 裝置的寫入。本機攻擊者可能加以利用,造成拒絕服務 (系統當機) 或有其他不明影響。
(CVE-2019-19252)

據發現,Linux 核心內的 KVM Hypervisor 實作未正確處理 ioctl 要求以獲得模擬的 CPUID 功能。具有 /dev/kvm 存取權的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-19332)

據發現,Linux 核心內的 ext4 檔案系統實作未正確處理某些條件。攻擊者可利用此弱點特製 ext4 檔案系統,當掛載此檔案系統時可造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-19767)

據發現,Linux 核心內的 B2C2 FlexCop USB 裝置驅動程式並未正確驗證裝置中繼資料。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-15291)

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4258-1/

Plugin 詳細資訊

嚴重性: High

ID: 133354

檔案名稱: ubuntu_USN-4258-1.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/1/30

已更新: 2020/9/17

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-18683

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle-edge, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/1/29

弱點發布日期: 2019/8/16

參考資訊

CVE: CVE-2019-15099, CVE-2019-15291, CVE-2019-18683, CVE-2019-18885, CVE-2019-19050, CVE-2019-19062, CVE-2019-19071, CVE-2019-19077, CVE-2019-19078, CVE-2019-19079, CVE-2019-19082, CVE-2019-19227, CVE-2019-19252, CVE-2019-19332, CVE-2019-19767

USN: 4258-1