Ubuntu 16.04 LTS:Linux 核心弱點 (USN-4904-1)

medium Nessus Plugin ID 148498
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性更新。

描述

遠端 Ubuntu 16.04 LTS 主機上安裝的套件受到 USN-4904-1 公告中所提及的多個弱點影響。

- Linux 核心 3.x 的 VFS 子系統針對 setattr 作業提供了一組不完整的需求,其對移除延伸權限屬性的規定不足,本機使用者可藉此透過系統呼叫的失敗叫用來造成拒絕服務 (功能去除),使用 chown 從 ping 或 Wireshark dumpcap 程式中移除功能即為一例。(CVE-2015-1350)

- Linux 核心 4.9.9 及之前版本中的時間子系統在啟用 CONFIG_TIMER_STATS 時,可讓本機使用者透過讀取 /proc/timer_list 檔案,發現真正的 PID 值 (與 PID 命名空間內的 PID 值不同),這與 kernel/time/timer_list.c 中的 print_timer 函式,
以及 kernel/time/timer.c 中的 __timer_stats_timer_set_start_info 函式有關。 (CVE-2017-5967)

- 在 Linux 核心 4.13.11 及之前版本中,drivers/media/usb/hdpvr/hdpvr-core.c 中的 hdpvr_probe 函式可允許本機使用者透過建構的 USB 裝置造成拒絕服務 (不當錯誤處理和系統當機),或可能造成其他不明影響。(CVE-2017-16644)

- 在 Linux 核心 4.17.3 及之前版本的 fs/xfs/libxfs/xfs_inode_buf.c 中發現一個問題。當損毀的 xfs 影像遇到範圍格式的 inode,但該 inode 的範圍數量超過 inode fork 限制時,會發生拒絕服務 (記憶體損毀和錯誤)。(CVE-2018-13095)

- Linux 核心 5.2.14 中的 drivers/net/fjes/fjes_main.c 未檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16231)

- Linux 核心 5.2.14 中的 drivers/net/wireless/marvell/libertas/if_sdio.c 未檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16232)

- 在 Linux 核心 5.3.9 之前版本中,drivers/iio/imu/adis_buffer.c 中的 adis_update_scan_mode_ Burst () 函式有一個記憶體洩漏問題,攻擊者可藉此造成拒絕服務 (記憶體消耗),亦即 CID-9c0530e898f3。(CVE-2019-19061)

- 在磁碟片磁碟機控制器驅動程式軟體的 Linux 核心實作中發現爭用情形。磁碟片裝置 (/dev/fd0) 上的預設權限受限於 root,因此此問題的影響會減輕。如果裝置上的權限發生變更,則影響也會大幅變更。在預設組態中,需要 root (或同等權限) 才能攻擊此缺陷。
(CVE-2021-20261)

- 在 Xen 所使用的 Linux 核心 3.11 至 5.10.16 版本中發現一個問題。為了傳送要求至 PV 後端,驅動程式會對應前端提供的授權參照。在此處理程序中,可能會遇到錯誤。有一種情況,先前遇到的錯誤可能會被後續處理捨棄,造成呼叫者假設成功對應,進而導致後續作業嘗試存取未對應的空間。在其他情況下,內部狀態會更新不足,無法從錯誤中安全復原。這會影響 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 所使用的 Linux 核心 2.6.39 至 5.10.16 版本中發現一個問題。區塊、網路和 SCSI 後端將某些錯誤視為純錯誤,刻意造成核心損毀。針對可能至少受到來賓影響的錯誤 (例如記憶體不足情形),假設純錯誤並不正確。不過,只有在 Linux 以 PV 模式執行時,才會發生可能造成此類當機的記憶體配置問題。這會影響 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

- 在 5.11.3 及之前版本的 Linux 核心 (搭配 Xen PV 使用) 中發現一個問題。netback 驅動程式的特定部分缺少必要的錯誤處理,例如記憶體配置失敗 (因為變更授權對應錯誤的處理造成)。在網路前端驅動程式執行錯誤行為期間,可能發生主機作業系統拒絕服務。注意:此問題之所以存在,是因為 CVE-2021-26931 的修正不完整。
(CVE-2021-28038)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4904-1

Plugin 詳細資訊

嚴重性: Medium

ID: 148498

檔案名稱: ubuntu_USN-4904-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2021/4/14

已更新: 2021/4/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-16644

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 6.6

時間分數: 5.8

媒介: CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1090-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1091-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1126-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1150-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1154-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/4/13

弱點發布日期: 2015/7/29

參考資訊

CVE: CVE-2015-1350, CVE-2017-5967, CVE-2017-16644, CVE-2018-13095, CVE-2019-16231, CVE-2019-16232, CVE-2019-19061, CVE-2021-20261, CVE-2021-26930, CVE-2021-26931, CVE-2021-28038

USN: 4904-1