Ubuntu 18.04 LTS:Linux 核心弱點 (USN-4258-1)

high Nessus Plugin ID 133354

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

據發現,Linux 核心內的 Atheros 802.11ac 無線 USB 裝置驅動程式未正確驗證裝置中繼資料。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-15099)

據發現,Linux 核心內的虛擬視訊測試驅動程式出現爭用情形。如果系統有 vivid 模組,而攻擊者具有該系統上 /dev/video0 的寫入存取權,則攻擊者可能利用此弱點取得管理權限。(CVE-2019-18683)

據發現,Linux 核心內的 btrfs 檔案系統未正確驗證中繼資料,進而導致 NULL 指標解除參照。
攻擊者可利用此弱點特製檔案系統影像,進而在掛載時導致拒絕服務 (系統當機)。
(CVE-2019-18885)

據發現,在某些錯誤情形下,Linux 核心內的 crypto 子系統未正確解除配置記憶體。本機攻擊者可利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19050、CVE-2019-19062)

據發現,在某些錯誤情形下,Linux 核心內的 RSI 91x WLAN 裝置驅動程式未正確解除配置記憶體。
本機攻擊者可利用此問題造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19071)

據發現,在某些錯誤情形下,Linux 核心內的 Broadcom Netxtreme HCA 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19077)

據發現,在某些錯誤情形下,Linux 核心內的 Atheros 802.11ac 無線 USB 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19078)

據發現,在某些情形下,Linux 核心的 Qualcomm IPC Router TUN 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19079)

據發現,在某些錯誤情形下,Linux 核心內的 AMD GPU 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務(核心記憶體耗盡)。(CVE-2019-19082)

Dan Carpenter 發現,Linux 核心的 AppleTalk 網路子系統未正確處理某些錯誤情形,進而導致 NULL 指標解除參照。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-19227)

Or Cohen 發現,Linux 核心內的虛擬主控台子系統未正確限制對未實作的 vcsu (unicode) 裝置的寫入。本機攻擊者可能加以利用,造成拒絕服務 (系統當機) 或有其他不明影響。
(CVE-2019-19252)

據發現,Linux 核心內的 KVM Hypervisor 實作未正確處理 ioctl 要求以獲得模擬的 CPUID 功能。具有 /dev/kvm 存取權的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-19332)

據發現,Linux 核心內的 ext4 檔案系統實作未正確處理某些條件。攻擊者可利用此弱點特製 ext4 檔案系統,當掛載此檔案系統時可造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-19767)

據發現,Linux 核心內的 B2C2 FlexCop USB 裝置驅動程式並未正確驗證裝置中繼資料。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-15291)

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4258-1/

Plugin 詳細資訊

嚴重性: High

ID: 133354

檔案名稱: ubuntu_USN-4258-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/1/30

已更新: 2022/5/18

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-18683

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle-edge, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/1/29

弱點發布日期: 2019/8/16

參考資訊

CVE: CVE-2019-15099, CVE-2019-15291, CVE-2019-18683, CVE-2019-18885, CVE-2019-19050, CVE-2019-19062, CVE-2019-19071, CVE-2019-19077, CVE-2019-19078, CVE-2019-19079, CVE-2019-19082, CVE-2019-19227, CVE-2019-19252, CVE-2019-19332, CVE-2019-19767

USN: 4258-1