Ubuntu 18.04 LTS / 20.04:Linux 核心弱點 (USN-4483-1)

high Nessus Plugin ID 140181
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

The remote Ubuntu host is missing one or more security-related patches.

描述

Chuhong Yuan 發現,在某些失敗情形下,Linux 核心中的 go7007 USB 音訊裝置驅動程式未正確解除配置記憶體。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2019-20810) Fan Yang 發現,Linux 核心中的 mremap 實作未正確安裝 DAX Huge Pages。具有 DAX 儲存體存取權的本機攻擊者可利用此弱點取得系統管理權限。
(CVE-2020-10757) 據發現,在某些情況下,Linux 核心未正確套用 Speculative Store Bypass Disable (SSBD) 緩解措施。本機攻擊者可能會利用此弱點洩漏敏感資訊。(CVE-2020-10766) 據發現,在某些情況下,Linux 核心未正確套用 Indirect Branch Predictor Barrier (IBPB) 緩解措施。本機攻擊者可能會利用此弱點洩漏敏感資訊。(CVE-2020-10767) 據發現,Linux 核心在透過 prctl() 呼叫停用處理程序後,可能會不正確地啟用間接分支推測。本機攻擊者可能會利用此弱點洩漏敏感資訊。(CVE-2020-10768) Luca Bruno 發現,Linux 核心中的 zram 模組未正確限制無權限的使用者存取 hot_add sysfs 檔案。本機攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。
(CVE-2020-10781) 據發現,在某些情況下,Linux 核心中的 XFS 檔案系統實作未正確驗證中繼資料資訊。攻擊者可利用此弱點構建惡意 XFS 影像,掛載時可造成拒絕服務。(CVE-2020-12655) 據發現,在某些錯誤情況下,Linux 核心中的 bcache子系統未正確解除鎖定。本機攻擊者可利用此弱點造成拒絕服務。(CVE-2020-12771) 據發現,Linux 核心中的虛擬終端鍵盤驅動程式包含整數溢位。本機攻擊者可能會利用此弱點造成不明影響。 (CVE-2020-13974) 據發現,Linux 核心中的 cgroup v2 子系統在某些情況下未正確執行參照計數,進而導致 NULL 指標解除參照。本機攻擊者可能會利用此弱點造成拒絕服務或取得管理權限。(CVE-2020-14356) Kyungtae Kim 發現,Linux 核心中的 USB 測試驅動程式未在中斷連接事件時正確解除配置記憶體。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2020-15393) 據發現,在基礎檔案系統不支援 ACL 的情況下建立檔案系統物件時,在設定權限時,Linux 核心中的 NFS 伺服器實作未正確遵照掩碼設定。攻擊者可能利用此弱點洩漏敏感資訊或破壞系統完整性。(CVE-2020-24394) 據發現,Linux 核心中的 Kerberos SUNRPC GSS 實作未在模組卸載時正確解除配置記憶體。本機攻擊者可能會利用此弱點造成拒絕服務 (記憶體耗盡)。
(CVE-2020-12656)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

Update the affected packages.

另請參閱

https://usn.ubuntu.com/4483-1/

Plugin 詳細資訊

嚴重性: High

ID: 140181

檔案名稱: ubuntu_USN-4483-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/9/2

已更新: 2020/11/30

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

CVSS 評分資料來源: CVE-2020-14356

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/3

弱點發布日期: 2020/5/5

參考資訊

CVE: CVE-2019-20810, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-10781, CVE-2020-12655, CVE-2020-12656, CVE-2020-12771, CVE-2020-13974, CVE-2020-14356, CVE-2020-15393, CVE-2020-24394

USN: 4483-1