Ubuntu 18.04 LTS:Linux 核心弱點 (USN-4342-1)

high Nessus Plugin ID 136085

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS 主機上安裝的一個套件受到 USN-4342-1 公告中所提及的多個弱點影響。

- Linux 核心 5.2.14 中的 drivers/net/wireless/intel/iwlwifi/pcie/trans.c 不會檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16234)

- 在 Linux 核心 5.4.0-rc2 中,kernel/trace/blktrace.c 中的 __blk_add_trace 函式存在釋放後使用 (讀取) 問題 (此函式用於填充 blk_io_trace 結構,置於 per-cpu sub-buffer 中)。(CVE-2019-19768)

- 在 5.5.8 之前的 Linux 核心中,drivers/vhost/net.c 的 get_raw_socket 不會驗證sk_family 欄位,這會允許攻擊者透過特製的系統呼叫,觸發核心堆疊損毀。
(CVE-2020-10942)

- 在 S390 平台上 5.6.7 及之前版本的 Linux 核心 4.19 中,可能會由於爭用情形發生程式碼執行錯誤 (即 CID-3f777e19d171),例如,enable_sacf_uaccess in arch/s390/lib/uaccess.c 中的程式碼未能防止並發頁表升級。也可能發生當機。(CVE-2020-11884)

- 在 Linux 核心 5.5.2 之前的版本中,drivers/tty/n_tty.c 的 n_tty_receive_buf_common 函式中存在釋放後使用弱點。(CVE-2020-8648)

- 在 5.5.3 之前的 Linux 核心中,fs/ext4/block_validity.c 的 ext4_protect_reserved_inode 允許攻擊者透過特製的日誌大小,引致拒絕服務 (軟鎖定)。(CVE-2020-8992)

- 在 Linux 核心 3.16 至 5.5.6 版中發現一個問題。drivers/block/floppy.c 中的 set_fdc 會導致 wait_til_ready 超出邊界讀取,這是因為指派前未檢查 FDC 索引是否有錯誤所導致,亦即 CID-2e90ca68b0d2。(CVE-2020-9383)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4342-1

Plugin 詳細資訊

嚴重性: High

ID: 136085

檔案名稱: ubuntu_USN-4342-1.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2020/4/29

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-11884

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-9383

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1016-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1018-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1018-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1020-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1023-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-51-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-51-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-51-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/4/30

弱點發布日期: 2019/9/11

參考資訊

CVE: CVE-2019-16234, CVE-2019-19768, CVE-2020-10942, CVE-2020-11884, CVE-2020-8648, CVE-2020-8992, CVE-2020-9383

USN: 4342-1