Ubuntu 20.04 LTS:Linux kernel (OEM) 弱點 (USN-5015-1)

high Nessus Plugin ID 151921

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS 主機上安裝的一個套件受到 USN-5015-1 公告中所提及的多個弱點影響。

- 來賓在 Linux xen-netback 中觸發釋放後使用惡意或錯誤的網路 PV 前端可強制 Linux netback 停用介面,並終止與佇列 0 相關的接收核心執行緒,以回應前端傳送格式錯誤的封包。這類核心執行緒會在後端損毀時導致 Linux netback 中出現釋放後使用情形,因為與佇列 0 相關的核心執行緒已經已結束,因此將針對過時指標執行 kthread_stop 呼叫。
(CVE-2021-28691)

- Linux 核心 3.16 至 5.13.4 之前的 5.13.x 中的 fs/seq_file.c 未正確限制 seq 緩衝器配置,導致整數溢位、超出邊界寫入,以及無權限的使用者提升為 root 權限,亦稱 CID-8cae8cd89f05。(CVE-2021-33909)

- 在使用者附加惡意 HCI TTY 藍牙裝置的方式中,發現 Linux 核心 HCI 裝置初始化子系統中存在一個重複釋放記憶體損毀缺陷。本機使用者可能會利用此缺陷造成系統當機。此缺陷會影響從 3.13 開始的所有 Linux 核心版本。(CVE-2021-3564)

- 在使用者呼叫 ioct HCIUNBLOCKADDR 的方式中,或是其他觸發呼叫 hci_unregister_dev() 以及呼叫 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 之一的爭用情形的方式中,發現 Linux 核心 HCI 子系統的 hci_sock_bound_ioctl() 函式中存在釋放後使用問題。有權限的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。此缺陷會影響 5.13-rc5 之前的 Linux 核心版本。(CVE-2021-3573)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5015-1

Plugin 詳細資訊

嚴重性: High

ID: 151921

檔案名稱: ubuntu_USN-5015-1.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2021/7/22

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-33909

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.10.0-1038-oem

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/7/20

弱點發布日期: 2021/5/26

參考資訊

CVE: CVE-2021-28691, CVE-2021-33909, CVE-2021-3564, CVE-2021-3573

IAVA: 2021-A-0350

USN: 5015-1