Ubuntu 20.04 LTS/22.04 LTS:Linux 核心弱點 (USN-6725-1)

critical Nessus Plugin ID 193084

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS 主機上安裝的一個套件受到 USN-6725-1 公告中所提及的多個弱點影響。

Chih-Yen Chang 發現,Linux 核心中的 KSMBD 實作在剖析租用內容時,未正確驗證特定的資料結構欄位,進而導致超出邊界讀取弱點。
遠端攻擊者可利用此問題造成拒絕服務 (系統當機),或可能洩漏敏感資訊。(CVE-2023-1194)

Quentin Minster 發現,Linux 核心中的 KSMBD 實現存在爭用條件,可導致釋放後使用弱點。遠端攻擊者可利用此問題,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2023-32254)

據發現,處理工作階段連線時,Linux 核心中的 KSMBD 實現存在爭用條件,可導致釋放後使用弱點。遠端攻擊者可利用此問題,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2023-32258)

據發現,Linux 核心中的 KSMBD 實作未在特定作業中正確驗證緩衝區大小,進而導致整數反向溢位弱點和超出邊界讀取弱點。遠端攻擊者可利用此問題造成拒絕服務 (系統當機),或可能洩漏敏感資訊。(CVE-2023-38427)

Chih-Yen Chang 發現,Linux 核心中的 KSMBD 實作未正確驗證 SMB 要求通訊協定 ID,進而導致超出邊界讀取弱點。遠端攻擊者可能利用此弱點造成拒絕服務 (系統當機)。(CVE-2023-38430)

Chih-Yen Chang 發現,Linux 核心中的 KSMBD 實作在特定情況下未正確驗證封包標頭大小,進而導致超出邊界讀取弱點。遠端攻擊者可利用此問題造成拒絕服務 (系統當機),或可能洩漏敏感資訊。(CVE-2023-38431)

據發現,Linux 核心中的 KSMBD 實作未正確處理工作階段設定要求,進而導致超出邊界讀取弱點。遠端攻擊者可利用此弱點洩露敏感資訊。(CVE-2023-3867)

Pratyush Yadav 發現,Linux 核心中的 Xen 網路後端實作未正確處理零長度資料要求,進而導致 Null 指標解除參照弱點。來賓虛擬機器中的攻擊者可利用此弱點造成拒絕服務 (主機網域當機)。(CVE-2023-46838)

據發現,Linux 核心的 IPv6 實作未正確管理路由快取記憶體的使用情況。遠端攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。
(CVE-2023-52340)

據發現,Linux 核心中的裝置對應器驅動程式在特定記憶體配置期間,未正確驗證目標大小。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2023-52429、CVE-2024-23851)

Yang Chaoming 發現,Linux 核心中的 KSMBD 實作未正確驗證要求緩衝區大小,進而導致超出邊界讀取弱點。攻擊者可利用此問題造成拒絕服務 (系統當機),或可能洩漏敏感資訊。(CVE-2024-22705)

Chenyuan Yang 發現,在某些情況下,Linux 核心中的 btrfs 檔案系統未正確處理新建立的子磁碟區上的讀取作業。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2024-23850)

據發現,在 Linux 核心的藍牙子系統中存在爭用條件,可導致 NULL 指標解除參照弱點。本機特權攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2024-24860)

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- 架構細節;

- 區塊層;

- 密碼編譯 API;

- Android 驅動程式;

- EDAC 驅動程式;

- GPU 驅動程式;

- 媒體驅動程式;

- 多功能裝置驅動程式;

- MTD 區塊裝置驅動程式;

- 網路驅動程式;

- NVME 驅動程式;

- TTY 驅動程式;

- 使用者空間 I/O 驅動程式;

- EFI 變數檔案系統;

- F2FS 檔案系統;

- GFS2 檔案系統;

- SMB 網路檔案系統;

- BPF 子系統;

- IPv6 網路;

- 網路流量控制;

- AppArmor 安全性模組;(CVE-2023-52463、CVE-2023-52445、CVE-2023-52462、CVE-2023-52609、CVE-2023-52448、CVE-2023-52457、CVE-2023-52464、CVE-2023-52456、CVE-2023-52454、CVE-2023-52438、CVE-2023-52480、CVE-2023-52443、CVE-2023-52442、CVE-2024-26631、CVE-2023-52439、CVE-2023-52612、CVE-2024-26598、CVE-2024-26586、CVE-2024-26589、CVE-2023-52444、CVE-2023-52436、CVE-2024-26633、CVE-2024-26597、CVE-2023-52458、CVE-2024-26591、CVE-2023-52449、CVE-2023-52467、CVE-2023-52441、CVE-2023-52610、CVE-2023-52451、CVE-2023-52469、CVE-2023-52470)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6725-1

Plugin 詳細資訊

嚴重性: Critical

ID: 193084

檔案名稱: ubuntu_USN-6725-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/9

已更新: 2024/5/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-38427

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1040-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic-lpae, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1048-nvidia, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1048-nvidia-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1050-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1050-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1052-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1054-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-gcp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1060-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1054-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-lowlatency-64k

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/9

弱點發布日期: 2023/7/10

參考資訊

CVE: CVE-2023-1194, CVE-2023-32254, CVE-2023-32258, CVE-2023-38427, CVE-2023-38430, CVE-2023-38431, CVE-2023-3867, CVE-2023-46838, CVE-2023-52340, CVE-2023-52429, CVE-2023-52436, CVE-2023-52438, CVE-2023-52439, CVE-2023-52441, CVE-2023-52442, CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52448, CVE-2023-52449, CVE-2023-52451, CVE-2023-52454, CVE-2023-52456, CVE-2023-52457, CVE-2023-52458, CVE-2023-52462, CVE-2023-52463, CVE-2023-52464, CVE-2023-52467, CVE-2023-52469, CVE-2023-52470, CVE-2023-52480, CVE-2023-52609, CVE-2023-52610, CVE-2023-52612, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851, CVE-2024-24860, CVE-2024-26586, CVE-2024-26589, CVE-2024-26591, CVE-2024-26597, CVE-2024-26598, CVE-2024-26631, CVE-2024-26633

USN: 6725-1