Ubuntu 20.04 LTS:Linux kernel (OEM) 弱點 (USN-5789-1)

high Nessus Plugin ID 169584

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS 主機上安裝的一個套件受到 USN-5789-1 公告中所提及的多個弱點影響。

- Linux 磁碟/網卡前端資料洩漏 [此 CNA 資訊記錄與多個 CVE 有關;本文說明了哪些方面/弱點與哪些 CVE 對應。] Linux Block 和 Network PV 裝置前端未將記憶體區域歸零便將之與後端共用 (CVE-2022-26365、CVE-2022-33740)。
此外,授權表格的粒度不允許共用小於 4K 的頁面,這導致無關資料會保留於相同的 4K 頁面中,這是因爲與後端共用的資料也可以被此後端存取 (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365)

- 網路後端可能造成 Linux netfront 使用已釋放的 SKB。在新增邏輯以支援 XDP (eXpress Data Path) 時,移動程式碼標籤的方式允許釋放被保留進行進一步處理的包含參照 (指標) 的 SKB。(CVE-2022-33743)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。受到此弱點影響的是 IPv6 Handler 元件的 ipv6_renew_options 函式。攻擊者可利用此弱點造成記憶體洩漏。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。
已爲此弱點指派識別碼 VDB-211021。(CVE-2022-3524)

- 在 Linux 核心中發現一個歸類爲「嚴重」的弱點。此弱點會影響 Bluetooth 元件中 net/bluetooth/l2cap_core.c 檔案的 l2cap_reassemble_sdu 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211087。(CVE-2022-3564)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 TCP 處理常式元件的 tcp_getsockopt/tcp_setsockopt 函式。利用此弱點可導致爭用情形。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211089。(CVE-2022-3566)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 IPv6 處理常式元件的 inet6_stream_ops/inet6_dgram_ops 函式。利用此弱點可導致爭用情形。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211090。(CVE-2022-3567)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。此弱點會影響 BPF 元件中 drivers/net/usb/r8152.c 檔案的 intr_callback 函式。利用此弱點可造成程式記錄過量資料。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211363。
(CVE-2022-3594)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。這會影響 nilfs2 元件中 fs/nilfs2/inode.c 檔案的 nilfs_bmap_lookup_at_level 函式 。操控此弱點可導致 Null 指標解除參照。攻擊者可從遠端發動攻擊。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211920。(CVE-2022-3621)

- 在 5.19.7 版之前的 Linux 核心中,mm/rmap.c 存在與分葉 anon_vma 雙重重複使用相關的釋放後使用問題。
(CVE-2022-42703)

- 在 5.19.17 之前版本和 6.0.2 版的 Linux 核心中,NFSD 實作容易發生緩衝區溢位。NFSD 可將遠端程序呼叫 (RPC) 的接收和傳送緩衝區合併為一個頁面陣列,藉此追蹤每個 NFSD 執行緒保留的頁面數量。用戶端可透過 TCP 傳送在訊息結尾新增無用項目資料的 RPC 訊息,藉此強制縮小傳送緩衝區。但它仍會根據規範正確形成具有無用項目資料的 RPC 訊息,並將其轉送至處理程式。NFSD 中具有弱點的程式碼未預期超出配置的緩衝區空間有超大要求和寫入。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: H (CVE-2022-43945)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5789-1

Plugin 詳細資訊

嚴重性: High

ID: 169584

檔案名稱: ubuntu_USN-5789-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/1/5

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-33743

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.14.0-1055-oem

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/5

弱點發布日期: 2022/7/5

參考資訊

CVE: CVE-2022-26365, CVE-2022-33743, CVE-2022-3524, CVE-2022-3564, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703, CVE-2022-43945

USN: 5789-1