Ubuntu 18.04 LTS:Linux 核心弱點 (USN-4301-1)

low Nessus Plugin ID 134659
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.4

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

據發現,在 Linux 核心的 KVM 實作中 (在客體中啟用 paravirtual TLB 排清時),hypervisor 在某些情況下可能會略過延遲的 TLB 排清,或是不當處理 TLB 排清。客體 VM 中的攻擊者可藉此洩露敏感資訊 (從另一個客體 VM 讀取記憶體)。(CVE-2019-3016)

Paulo Bonzini 發現,在特定情況下,Linux 核心中的 KVM hypervisor 實作可能不當讓巢狀 (第 2 層) 客體存取父項 (第 1 層) 客體中的資源。攻擊者可利用此缺陷洩漏敏感資訊。
(CVE-2020-2732)

據發現,在某些錯誤情形下,Linux 核心內的 RPMSG 字元裝置介面未正確解除配置記憶體。A local attacker could possibly use this to cause a denial of service (kernel memory exhaustion). (CVE-2019-19053)

據發現,在某些錯誤情形下,Linux 核心內的 Marvell Wi-Fi 裝置驅動程式未正確解除配置記憶體。
A local attacker could use this to possibly cause a denial of service (kernel memory exhaustion). (CVE-2019-19056)

據發現,在某些錯誤情形下,Linux 核心內的 Intel Wi-Fi 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。
(CVE-2019-19058、CVE-2019-19059)

據發現,在某些錯誤情形下,Linux 核心內的 Brocade BFA Fibre Channel 裝置驅動程式未正確解除配置記憶體。A local attacker could possibly use this to cause a denial of service (kernel memory exhaustion). (CVE-2019-19066)

據發現,在某些錯誤情形下,Linux 核心內的 Realtek RTL8xxx USB Wi-Fi 裝置驅動程式未正確解除配置記憶體。本機攻擊者可能利用此弱點造成拒絕服務 (核心記憶體耗盡)。(CVE-2019-19068)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4301-1/

Plugin 詳細資訊

嚴重性: Low

ID: 134659

檔案名稱: ubuntu_USN-4301-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/3/18

已更新: 2020/9/17

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

風險因素: Low

VPR 評分: 4.4

CVSS 評分資料來源: CVE-2020-2732

CVSS v2.0

基本分數: 2.3

時間分數: 1.7

媒介: AV:A/AC:M/Au:S/C:P/I:N/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS v3.0

基本分數: 6.8

時間分數: 5.9

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/3/25

弱點發布日期: 2019/11/18

參考資訊

CVE: CVE-2019-19053, CVE-2019-19056, CVE-2019-19058, CVE-2019-19059, CVE-2019-19066, CVE-2019-19068, CVE-2019-3016, CVE-2020-2732

USN: 4301-1