Ubuntu 16.04 LTS:Linux 核心弱點 (USN-4286-1)

medium Nessus Plugin ID 133799

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的一個套件受到 USN-4286-1 公告中所提及的多個弱點影響。

- 在配備 Intel(R) Processor Graphics 的部分 Intel(R) 處理器中,某些資料結構中的控制流程不足可能導致未經驗證的使用者透過本機存取造成資訊洩漏。
(CVE-2019-14615)

- 在 5.2.3 版之前的 Linux 核心中發現一個問題。在 drivers/media/usb/zr364xx/zr364xx.c driver 中,有一個惡意 USB 裝置造成的 NULL 指標解除參照問題。 (CVE-2019-15217)

- 在 5.2.1 版之前的 Linux 核心中發現一個問題。drivers/net/wireless/intersil/p54/p54usb.c 驅動程式中存在由惡意 USB 裝置造成的釋放後使用情形。(CVE-2019-15220)

- 在 5.1.17 版之前的 Linux 核心中發現一個問題。在 sound/usb/line6/pcm.c 驅動程式中,有一個惡意 USB 裝置造成的 NULL 指標解除參照問題。 (CVE-2019-15221)

- 在 Linux 核心 5.2.3 之前版本 (在 Xen 4.12.x 及其之前版本中使用) 的 drivers/xen/balloon.c 中發現一個問題, 因為對應來賓記憶體期間的資源消耗不受限制,來賓作業系統使用者可藉此造成拒絕服務,即 CID-6ef36ab967c7。(CVE-2019-17351)

- 在 Linux 核心 5.3.11 之前版本中,drivers/net/wimax/i2400m/op-rfkill.c 中的 i2400m_op_rfkill_sw_toggle() 函式存在記憶體流失問題,攻擊者可藉此造成拒絕服務 (記憶體消耗),即 CID-6f3ef5c25cc7。(CVE-2019-19051)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/marvell/mwifiex/pcie.c 的 mwifiex_pcie_alloc_cmdrsp_buf() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 mwifiex_map_pci_memory() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-db8fd2cde932。(CVE-2019-19056)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/scsi/bfa/bfad_attr.c 中的 bfad_im_get_stats() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 bfa_port_get_stats() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-0e62395da2bd。(CVE-2019-19066)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c 的 rtl8xxxu_submit_int_urb() 函式存在記憶體流失問題,攻擊者可藉由觸發 usb_submit_urb() 失敗來造成程式拒絕服務 (記憶體消耗), 即 CID-a2cdd07488e6。(CVE-2019-19068)

- 在 Linux 核心 5.4.6 及之前版本中,drivers/scsi/libsas/sas_discover.c 中有一個 NULL 指標解除參照問題,這是因為在探索期間不當處理連接埠中斷連線所致,此問題與 PHY 爭用情形 (即 CID-f70267f379b5) 相關。(CVE-2019-19965)

- 在 5.1 版之前的 Linux 核心中,net/dccp/feat.c 的 __feat_register_sp() 中有記憶體洩露問題,這可能造成拒絕服務,亦即 CID-1d3ff0950e2b。(CVE-2019-20096)

- 在 mainline 5.3 之前版本的 Linux 核心中存在一個可遭惡意利用的拒絕服務弱點。攻擊者可惡意利用此弱點,在所需的驗證處理序完成前,觸發 AP 傳送工作站的 IAPP 位置更新。這可導致不同的拒絕服務情形,方法是造成 CAM 表格攻擊,或在偽造具有相同無線基礎結構的附近其他 AP 中已有用戶端時造成流量浮動。攻擊者可偽造驗證和關聯要求封包來觸發此弱點。(CVE-2019-5108)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4286-1

Plugin 詳細資訊

嚴重性: Medium

ID: 133799

檔案名稱: ubuntu_USN-4286-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2020/2/19

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Low

基本分數: 1.9

時間分數: 1.5

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2019-14615

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1066-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1129-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1133-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/2/18

弱點發布日期: 2019/8/19

參考資訊

CVE: CVE-2019-14615, CVE-2019-15217, CVE-2019-15220, CVE-2019-15221, CVE-2019-17351, CVE-2019-19051, CVE-2019-19056, CVE-2019-19066, CVE-2019-19068, CVE-2019-19965, CVE-2019-20096, CVE-2019-5108

USN: 4286-1