Amazon Linux 2:核心 (ALAS-2020-1480)

medium Nessus Plugin ID 139858

概要

The remote Amazon Linux 2 host is missing a security update.

說明

遠端主機上安裝的測試產品版本比測試版本舊。因此,會受到 ALAS2-2020-1480 公告中所提及的多個弱點影響。

-在 Linux核心 4.15.9 及之前版本中,序列連接 SCSI (SAS) 實作未正確處理 libsas 中的 mutex,進而允許本機使用者透過觸發特定的錯誤處理程式碼,造成拒絕服務 (鎖死)。(CVE-2017-18232)

-在 Linux 核心4.15.8 及之前版本中,drivers/net/phy/mdio-bcm-unimac.c 的 unimac_mdio_probe 函式未驗證特定資源的可用性,本機使用者可藉此造成拒絕服務 (NULL 指標解除參照)。(CVE-2018-8043)

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

- 在 Linux 核心 5.3.11 之前版本中,drivers/media/pci/cx23885/cx23888-ir.c 中的 cx23888_ir_probe() 函式有一個記憶體洩漏弱點,攻擊者可藉由觸發 kfifo_alloc() 失敗來造成拒絕服務 (記憶體消耗),亦即 CID-a7b2df76b42b。(CVE-2019-19054)

- 在 Linux 核心 5.3.9 之前版本中,drivers/iio/imu/adis_buffer.c 中的 adis_update_scan_mode_ Burst () 函式有一個記憶體洩漏問題,攻擊者可藉此造成拒絕服務 (記憶體消耗),亦即 CID-9c0530e898f3。(CVE-2019-19061)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/ath/ath9k/htc_hst.c 存在記憶體洩漏問題,攻擊者藉此可以觸發 wait_for_completion_timeout() 失敗,進而造成拒絕服務 (記憶體消耗)。這會影響 htc_config_pipe_credits() 函式、htc_setup_complete() 函式,以及 htc_connect_service () 函式,亦即 CID-853acf7caf10。(CVE-2019-19073)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/ath/ath9k/wmi.c 中的 ath9k_wmi_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-728c1e2a05e4。
(CVE-2019-19074)

- 在已啟用 PV TLB 的 Linux KVM 來賓中,來賓核心中的處理程序可能能夠讀取相同來賓中其他處理程序的記憶體位置。這個問題限於主機上執行 Linux 核心 4.10 與來賓執行 Linux 核心 4.16 或更高版本的情況。此問題主要影響 AMD 處理器,但無法排除 Intel CPU。(CVE-2019-3016)

- 在 F2FS 驅動程式的 Android 核心中,可能因為缺少邊界檢查而造成超出邊界讀取。
這可能導致需要系統執行權限的本機資訊洩漏。不需使用者互動即可惡意利用。(CVE-2019-9445)

在 Linux 核心 5.6.10 及之前版本中,xfs_agf_verify in fs/xfs/libxfs/xfs_alloc.c 中發現一個問題。
攻擊者可以透過具有特製中繼資料的 XFS v5 影像觸發過長持續時間同步,即 CID-d0c7feaf8767。(CVE-2020-12655)

- 在 Linux 核心 5.7.6 及之前版本中,drivers/usb/misc/usbtest.c 的 usbtest_disconnect 存在一個記憶體洩漏弱點,即 CID-28ebeb8db770。(CVE-2020-15393)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

Run 'yum update kernel' to update your system.

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2020-1480.html

https://access.redhat.com/security/cve/CVE-2017-18232

https://access.redhat.com/security/cve/CVE-2018-10323

https://access.redhat.com/security/cve/CVE-2018-8043

https://access.redhat.com/security/cve/CVE-2019-18808

https://access.redhat.com/security/cve/CVE-2019-19054

https://access.redhat.com/security/cve/CVE-2019-19061

https://access.redhat.com/security/cve/CVE-2019-19073

https://access.redhat.com/security/cve/CVE-2019-19074

https://access.redhat.com/security/cve/CVE-2019-3016

https://access.redhat.com/security/cve/CVE-2019-9445

https://access.redhat.com/security/cve/CVE-2020-10781

https://access.redhat.com/security/cve/CVE-2020-12655

https://access.redhat.com/security/cve/CVE-2020-15393

Plugin 詳細資訊

嚴重性: Medium

ID: 139858

檔案名稱: al2_ALAS-2020-1480.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2020/8/26

已更新: 2024/2/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Low

基本分數: 2.1

時間分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2019-9445

CVSS v3

風險因素: Medium

基本分數: 4.7

時間分數: 4.2

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-3016

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.192-147.314, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/8/18

弱點發布日期: 2018/3/10

參考資訊

CVE: CVE-2017-18232, CVE-2018-10323, CVE-2018-8043, CVE-2019-18808, CVE-2019-19054, CVE-2019-19061, CVE-2019-19073, CVE-2019-19074, CVE-2019-3016, CVE-2019-9445, CVE-2020-10781, CVE-2020-12655, CVE-2020-15393

BID: 103354, 103423

ALAS: 2020-1480