Ubuntu 16.04 LTS / 18.04 LTS:Linux 核心弱點 (USN-4414-1)

high Nessus Plugin ID 138139

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

據發現,Linux 核心中的網路區塊裝置 (nbd) 實作在某些情況下未正確檢查配置錯誤。攻擊者可能會利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-16089) 據發現,Linux 核心中的 btrfs 檔案系統實作在某些情況下未正確驗證檔案系統中繼資料。攻擊者可利用此弱點建構惡意的 btrfs 影像,掛載時可造成拒絕服務 (系統當機)。(CVE-2019-19036、CVE-2019-19318、CVE-2019-19813、CVE-2019-19816)據發現,在某些情況下,Linux 核心中的 btrfs 實作未正確偵測區塊是否已標記為「已變更」。攻擊者可利用此弱點特製檔案系統影像,卸載時可造成拒絕服務 (系統當機)。(CVE-2019-19377) 據發現,在某些情況下,Linux 核心中的核心->使用者空間中繼實作未正確檢查返回的值。
本機攻擊者可能會利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-19462) Matthew Sheets 發現,Linux 核心中的 SELinux 網路標籤處理實作可能會遭到強制解除參照 NULL 指標。遠端攻擊者可利用此弱點造成拒絕服務 (系統當機)。
(CVE-2020-10711) 據發現,Linux 核心內的 SCSI 通用 (sg) 驅動程式未正確處理某些錯誤條件。有權限的本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2020-12770) 據發現,在某些情況下,Linux 核心內的 USB Gadget 裝置驅動程式未驗證從 configfs 傳遞的引數。本機攻擊者可能會利用此弱點造成拒絕服務 (系統當機),或可能洩漏敏感資訊。(CVE-2020-13143) 據發現,在某些情況下,Linux 核心中的 efi 子系統未在開機初期處理記憶體配置故障。本機攻擊者可能會利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-12380)據發現,在某些錯誤情形下,Linux 核心中的 btrfs 檔案系統可將登錄資訊報告給 dmesg 緩衝區。本機攻擊者可能會利用此弱點洩露敏感資訊。 (CVE-2019-19039)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4414-1/

Plugin 詳細資訊

嚴重性: High

ID: 138139

檔案名稱: ubuntu_USN-4414-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/7/6

已更新: 2020/12/7

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-19816

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-16.04, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/7/6

弱點發布日期: 2019/5/28

參考資訊

CVE: CVE-2019-12380, CVE-2019-16089, CVE-2019-19036, CVE-2019-19039, CVE-2019-19318, CVE-2019-19377, CVE-2019-19462, CVE-2019-19813, CVE-2019-19816, CVE-2020-10711, CVE-2020-12770, CVE-2020-13143

USN: 4414-1