Ubuntu 18.04 LTS:Linux 核心弱點 (USN-4300-1)

medium Nessus Plugin ID 134658

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS 主機上安裝的一個套件受到 USN-4300-1 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.3.9 及之前版本中,drivers/media/usb/dvb-usb/af9005.c 的 af9005_identify_state() 函式存在一個記憶體洩漏弱點,攻擊者藉此可引致拒絕服務 (記憶體消耗), 亦稱 CID-2289adbfa559。(CVE-2019-18809)

- 在 Linux 核心 5.3.11 及其之前版本中,drivers/net/ethernet/intel/i40e/i40e_main.c 中的 i40e_setup_macvlans() 函式存在記憶體流失瑕疵,這讓攻擊者可以透過觸發 i40e_setup_channel() 失敗來造成拒絕服務 (記憶體消耗),即 CID-27d461333459。(CVE-2019-19043)

- 在 Linux 核心 5.3.11 及其之前版本中,drivers/rpmsg/rpmsg_char.c 中的 rpmsg_eptdev_write_iter() 函式存在記憶體流失問題,這讓攻擊者可透過觸發 copy_from_iter_full() 失敗 (即 CID-bbe692e349e2) 來造成拒絕服務 (記憶體消耗)。(CVE-2019-19053)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/marvell/mwifiex/pcie.c 的 mwifiex_pcie_alloc_cmdrsp_buf() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 mwifiex_map_pci_memory() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-db8fd2cde932。(CVE-2019-19056)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 alloc_page() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-b4b814fec1a5。(CVE-2019-19058)

- 在 Linux 核心 5.3.11 和之前的所有版本中,drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的 iwl_pcie_ctxt_info_gen3_init() 函式有多個記憶體洩漏問題,這些問題允許攻擊者藉由觸發 iwl_pcie_init_fw_sec() 或 dma_alloc_coherent() 失敗造成拒絕服務 (記憶體消耗),即 CID-0f4f199443fa。(CVE-2019-19059)

- 在 Linux 核心 5.3.11 及其之前版本中,drivers/spi/spi-fsl-lpspi.c 中的 fsl_lpspi_probe() 函式存在記憶體流失問題,這讓攻擊者可以透過觸發 pm_runtime_get_sync() 失敗來造成拒絕服務 (記憶體消耗),即 CID-057b8945f78f。注意:第三方對此問題的相關性提出了爭議,因為攻擊者無法在探查時實際控制這些失敗 (CVE-2019-19064)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/scsi/bfa/bfad_attr.c 中的 bfad_im_get_stats() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 bfa_port_get_stats() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-0e62395da2bd。(CVE-2019-19066)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c 的 rtl8xxxu_submit_int_urb() 函式存在記憶體流失問題,攻擊者可藉由觸發 usb_submit_urb() 失敗來造成程式拒絕服務 (記憶體消耗), 即 CID-a2cdd07488e6。(CVE-2019-19068)

- 在已啟用 PV TLB 的 Linux KVM 來賓中,來賓核心中的處理程序可能能夠讀取相同來賓中其他處理程序的記憶體位置。這個問題限於主機上執行 Linux 核心 4.10 與來賓執行 Linux 核心 4.16 或更高版本的情況。此問題主要影響 AMD 處理器,但無法排除 Intel CPU。(CVE-2019-3016)

- 啟用巢狀虛擬化時,在 KVM Hypervisor 處理 L2 客體機指令模擬的方式中發現缺陷。在某些情況下,L2 客體可能會誘騙 L0 客體存取 L2 客體應該無法存取的敏感 L1 資源。(CVE-2020-2732)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4300-1

Plugin 詳細資訊

嚴重性: Medium

ID: 134658

檔案名稱: ubuntu_USN-4300-1.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2020/3/18

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Low

基本分數: 2.3

時間分數: 1.7

媒介: CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2020-2732

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1014-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1014-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1016-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1019-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/3/25

弱點發布日期: 2019/11/7

參考資訊

CVE: CVE-2019-18809, CVE-2019-19043, CVE-2019-19053, CVE-2019-19056, CVE-2019-19058, CVE-2019-19059, CVE-2019-19064, CVE-2019-19066, CVE-2019-19068, CVE-2019-3016, CVE-2020-2732

USN: 4300-1