Ubuntu 18.04 LTS / 20.04:Linux 核心弱點 (USN-4483-1)

high Nessus Plugin ID 140181

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

Chuhong Yuan 發現,在某些失敗情形下,Linux 核心中的 go7007 USB 音訊裝置驅動程式未正確解除配置記憶體。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2019-20810) Fan Yang 發現,Linux 核心中的 mremap 實作未正確安裝 DAX Huge Pages。具有 DAX 儲存體存取權的本機攻擊者可利用此弱點取得系統管理權限。
(CVE-2020-10757) 據發現,在某些情況下,Linux 核心未正確套用 Speculative Store Bypass Disable (SSBD) 緩解措施。本機攻擊者可能會利用此弱點洩漏敏感資訊。(CVE-2020-10766) 據發現,在某些情況下,Linux 核心未正確套用 Indirect Branch Predictor Barrier (IBPB) 緩解措施。本機攻擊者可能會利用此弱點洩漏敏感資訊。(CVE-2020-10767) 據發現,Linux 核心在透過 prctl() 呼叫停用處理程序後,可能會不正確地啟用間接分支推測。本機攻擊者可能會利用此弱點洩漏敏感資訊。(CVE-2020-10768) Luca Bruno 發現,Linux 核心中的 zram 模組未正確限制無權限的使用者存取 hot_add sysfs 檔案。本機攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。
(CVE-2020-10781) 據發現,在某些情況下,Linux 核心中的 XFS 檔案系統實作未正確驗證中繼資料資訊。攻擊者可利用此弱點構建惡意 XFS 影像,掛載時可造成拒絕服務。(CVE-2020-12655) 據發現,在某些錯誤情況下,Linux 核心中的 bcache子系統未正確解除鎖定。本機攻擊者可利用此弱點造成拒絕服務。(CVE-2020-12771) 據發現,Linux 核心中的虛擬終端鍵盤驅動程式包含整數溢位。本機攻擊者可能會利用此弱點造成不明影響。 (CVE-2020-13974) 據發現,Linux 核心中的 cgroup v2 子系統在某些情況下未正確執行參照計數,進而導致 NULL 指標解除參照。本機攻擊者可能會利用此弱點造成拒絕服務或取得管理權限。(CVE-2020-14356) Kyungtae Kim 發現,Linux 核心中的 USB 測試驅動程式未在中斷連接事件時正確解除配置記憶體。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2020-15393) 據發現,在基礎檔案系統不支援 ACL 的情況下建立檔案系統物件時,在設定權限時,Linux 核心中的 NFS 伺服器實作未正確遵照掩碼設定。攻擊者可能利用此弱點洩漏敏感資訊或破壞系統完整性。(CVE-2020-24394) 據發現,Linux 核心中的 Kerberos SUNRPC GSS 實作未在模組卸載時正確解除配置記憶體。本機攻擊者可能會利用此弱點造成拒絕服務 (記憶體耗盡)。
(CVE-2020-12656)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4483-1/

Plugin 詳細資訊

嚴重性: High

ID: 140181

檔案名稱: ubuntu_USN-4483-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/9/2

已更新: 2020/11/30

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2020-14356

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/3

弱點發布日期: 2020/5/5

參考資訊

CVE: CVE-2019-20810, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-10781, CVE-2020-12655, CVE-2020-12656, CVE-2020-12771, CVE-2020-13974, CVE-2020-14356, CVE-2020-15393, CVE-2020-24394

USN: 4483-1