Ubuntu 16.04 LTS:Linux 核心弱點 (USN-4527-1)

high Nessus Plugin ID 140724

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的一個套件受到 USN-4527-1 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.3.11 之前版本中,drivers/media/pci/cx23885/cx23888-ir.c 中的 cx23888_ir_probe() 函式有一個記憶體洩漏弱點,攻擊者可藉由觸發 kfifo_alloc() 失敗來造成拒絕服務 (記憶體消耗),亦即 CID-a7b2df76b42b。(CVE-2019-19054)

- 在 5.3.11 之前的 Linux 核心中,drivers/net/wireless/ath/ath9k/htc_hst.c 存在記憶體洩漏問題,攻擊者藉此可以觸發 wait_for_completion_timeout() 失敗,進而造成拒絕服務 (記憶體消耗)。這會影響 htc_config_pipe_credits() 函式、htc_setup_complete() 函式,以及 htc_connect_service () 函式,亦即 CID-853acf7caf10。(CVE-2019-19073)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/ath/ath9k/wmi.c 中的 ath9k_wmi_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-728c1e2a05e4。
(CVE-2019-19074)

- 在 5.0.6 版之前的 Linux 核心中發現一個問題。在 net/core/net-sysfs.c 的 rx_queue_add_kobject () 和 netdev_queue_add_kobject () 中,參照計數處理不當,亦即 CID-a3e23f719f5c。
(CVE-2019-20811)

- 在 F2FS 驅動程式的 Android 核心中,可能因為缺少邊界檢查而造成超出邊界讀取。
這可能導致需要系統執行權限的本機資訊洩漏。不需使用者互動即可惡意利用。(CVE-2019-9445)

- 在 Android 核心中,F2FS 觸控驅動程式可能因為輸入驗證不正確而造成超出邊界讀取。這可能導致需要系統執行權限的本機資訊洩漏。不需使用者互動即可惡意利用。(CVE-2019-9453)

- 在 xattr.c 的 f2fs_xattr_generic_list 中,可能因為缺少邊界檢查而造成超出邊界讀取。這可能導致需要系統執行權限的本機資訊洩漏。不需使用者互動即可惡意利用。產品:Android。版本:Android 核心。Android ID:
A-120551147。(CVE-2020-0067)

- 在 5.8.3 之前版本的 Linux 核心中,本機攻擊者可以利用 NFS 用戶端程式碼中的 TOCTOU 不匹配破壞記憶體,或可能造成其他不明影響,這是因為大小檢查是在 fs/nfs/nfs4proc.c 而非 fs/nfs/nfs4xdr.c 中執行,亦即 CID-b4487b935452。(CVE-2020-25212)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4527-1

Plugin 詳細資訊

嚴重性: High

ID: 140724

檔案名稱: ubuntu_USN-4527-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/9/22

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.4

時間分數: 3.3

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-25212

CVSS v3

風險因素: High

基本分數: 7

時間分數: 6.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1080-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1114-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1139-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1143-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-powerpc64-smp

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/22

弱點發布日期: 2019/9/6

參考資訊

CVE: CVE-2019-19054, CVE-2019-19073, CVE-2019-19074, CVE-2019-20811, CVE-2019-9445, CVE-2019-9453, CVE-2020-0067, CVE-2020-25212

USN: 4527-1