Ubuntu 20.04 LTS:Linux 核心弱點 (USN-5383-1)

medium Nessus Plugin ID 160027

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS 主機上安裝的一個套件受到 USN-5383-1 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.15.2 及之前版本中,drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv 允許攻擊者 (可連接建構的 USB 裝置) 造成拒絕服務 (skb_over_panic)。
(CVE-2021-43976)

- 在 Linux 核心 5.16.3 更早版本的 fs/f2fs/gc.c 的 gc_data_segment 中,可透過忽略特殊檔案,遭橫 move_data_page NULL 指標解除參照問題。(CVE-2021-44879)

- 當使用者觸發惡意 UDF 影像的 udf_file_write_iter 函式時,在 Linux 核心 UDF 檔案系統功能中發現一個 NULL 指標解除參照缺陷。本機使用者可能會利用此缺陷造成系統當機。實際受影響的是 Linux 核心 4.2-rc1 版至 5.17-rc2 版。(CVE-2022-0617)

- 在 Linux 核心的 netfilter 子系統的 linux/net/netfilter/nf_tables_api.c 中發現一個缺陷。
本機使用者可利用此缺陷造成超出邊界寫入問題。(CVE-2022-1015)

- 在 Linux 核心的 net/netfilter/nf_tables_core.c:nft_do_chain 中發現一個缺陷,其可造成釋放後使用。此問題需要以適當的前置條件處理「return」,無權限的本機攻擊者可藉此造成核心資訊洩漏。(CVE-2022-1016)

- 在 Linux 核心 5.16.5 更早版本中發現一個問題。如果應用程式設定了 O_DIRECTORY 旗標,並嘗試開啟一般檔案,則 nfs_atomic_open() 會執行一般查閱。如果找到一般檔案,ENOTDIR 應該會發生,但伺服器會在檔案描述符號中傳回未初始化的資料。(CVE-2022-24448)

- 在 5.16.5 版之前的 Linux 核心中發現一個問題。drivers/net/hamradio/yam.c 的 yam_siocdevprivate 中有一個記憶體洩漏問題。(CVE-2022-24959)

- Linux 核心 5.16.3 之前版本的 drivers/bluetooth/virtio_bt.c 中有一個記憶體洩漏問題 (通訊端緩衝區已配置記憶體但尚未釋放)。(CVE-2022-26878)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5383-1

Plugin 詳細資訊

嚴重性: Medium

ID: 160027

檔案名稱: ubuntu_USN-5383-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/4/21

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-1015

CVSS v3

風險因素: Medium

基本分數: 6.6

時間分數: 5.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1011-intel, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1022-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1024-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1027-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-40-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-40-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-40-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-40-lowlatency

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/4/20

弱點發布日期: 2021/11/17

參考資訊

CVE: CVE-2021-43976, CVE-2021-44879, CVE-2022-0617, CVE-2022-1015, CVE-2022-1016, CVE-2022-24448, CVE-2022-24959, CVE-2022-26878

USN: 5383-1