Ubuntu 22.04 LTS/23.04:Linux 核心弱點 (USN-6464-1)

critical Nessus Plugin ID 184096

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS/23.04 主機上安裝的一個套件會受到 USN-6464-1 公告中所提及的多個弱點影響。

- 在 drivers/bluetooth/hci_ldisc.c 的 Linux 核心 6.2 中發現一個問題。在 hci_uart_tty_ioctl 中,HCIUARTSETPROTO 和 HCIUARTGETPROTO 之間有爭用情形。在設定 hu->proto 之前設定 HCI_UART_PROTO_SET。NULL 指標解除參照可能會發生。(CVE-2023-31083)

- 在 Linux 核心用於轉換封包的 IP 架構 (XFRM 子系統) 中發現一個瑕疵。此問題可允許具有 CAP_NET_ADMIN 權限的惡意使用者直接解除參照 xfrm_update_ae_params() 中的 NULL 指標,進而可能導致核心損毀和拒絕服務。(CVE-2023-3772)

- 在 6.3.9 之前的 Linux 核心中發現一個問題。ksmbd 未驗證 SMB 要求通訊協定 ID,進而導致超出邊界讀取。(CVE-2023-38430)

- 在 6.3.10 之前的 Linux 核心中發現一個問題。 ksmbd 中的 fs/smb/server/smb2misc.c 未驗證命令承載大小與 RFC1002 長度規格之間的關係,進而導致超出邊界讀取。(CVE-2023-38432)

- 在 Linux 核心的 NFC 中,發現 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在釋放後使用瑕疵。
具有特殊特權的本機使用者可利用此瑕疵造成核心資訊洩漏問題。
(CVE-2023-3863)

- 在 Linux 核心的 siano smsusb 模組中發現一個釋放後使用弱點。若已插入 siano 裝置,此錯誤會在裝置初始化期間發生。本機使用者可利用此缺陷使系統當機,進而引發拒絕服務情形。(CVE-2023-4132)

- 在 6.4.5 版之前的 Linux 核心的 net/ceph/messenger_v2.c 中發現一個問題。其中存在整數正負號錯誤,可導致緩衝區溢位和透過 HELLO 或其中一個 AUTH 框架執行遠端程式碼。發生此問題的原因是從 ceph_decode_32 中的 TCP 封包取得了不受信任的長度。
(CVE-2023-44466)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6464-1

Plugin 詳細資訊

嚴重性: Critical

ID: 184096

檔案名稱: ubuntu_USN-6464-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/10/31

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2023-38432

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1008-starfive, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1015-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1015-oracle, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1018-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-raspi

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/31

弱點發布日期: 2023/4/24

參考資訊

CVE: CVE-2023-31083, CVE-2023-3772, CVE-2023-38430, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-4132, CVE-2023-4134, CVE-2023-44466

USN: 6464-1