Ubuntu 20.04 LTS/22.04 LTS:Linux 核心弱點 (USN-7186-2)

critical Nessus Plugin ID 213657

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS 主機上安裝的一個套件受到 USN-7186-2 公告中所提及的多個弱點影響。

Andy Nguyen 發現,Linux 核心中的藍牙 L2CAP 實作包含類型混淆錯誤。實際位置靠近的遠端攻擊者可利用此錯誤造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2020-12351)

Andy Nguyen 發現,Linux 核心中的 Bluetooth A2MP 實作在某些情況下未正確初始化記憶體。實際位置靠近的遠端攻擊者可利用此弱點洩漏敏感資訊 (核心記憶體)。(CVE-2020-12352)

Andy Nguyen 發現,Linux 核心中的 Bluetooth HCI 事件封包剖析器未正確處理特定大小的事件公告,進而導致堆積型緩衝區溢位。實際位置靠近的遠端攻擊者可利用此錯誤造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2020-24490)

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM32 架構 ;

- RISC-V 架構 ;

- S390 架構 ;

- x86 架構 ;

- 區塊層子系統 ;

- ACPI 驅動程式 ;

- 驅動程式核心 ;

- ATA over ethernet (AOE) 驅動程式 ;

- TPM 裝置驅動程式 ;

- 時鐘架構和驅動程式 ;

- 緩衝區共用和同步處理架構 ;

- EFI 核心 ;

- GPIO 子系統 ;

- GPU 驅動程式 ;

- HID 子系統 ;

- I2C 子系統 ;

- InfiniBand 驅動程式 ;

- 輸入裝置核心驅動程式 ;

- 信箱架構 ;

- 媒體驅動程式 ;

- 乙太網路綁定驅動程式 ;

- 網路驅動程式 ;

- Mellanox 網路驅動程式 ;

- Microsoft Azure 網路介面卡 (MANA) 驅動程式 ;

- STMicroelectronics 網路驅動程式 ;

- NTB 驅動程式 ;

- Virtio pmem 驅動程式 ;

- PCI 子系統 ;

- x86 平台驅動程式 ;

- S/390 驅動程式 ;

- SCSI 子系統 ;

- SPI 子系統 ;

- 熱驅動程式 ;

- USB 裝置類別驅動程式 ;

- USB Type-C Port Controller Manager 驅動程式 ;

- VFIO 驅動程式 ;

- Virtio Host (VHOST) 子系統 ;

- Framebuffer 層 ;

- 9P 分散式檔案系統 ;

- BTRFS 檔案系統 ;

- Ceph 分散式檔案系統 ;

- 檔案系統基礎架構 ;

- Ext4 檔案系統 ;

- F2FS 檔案系統 ;

- GFS2 檔案系統 ;

- JFS 檔案系統 ;

- 網路檔案系統 (NFS) 用戶端 ;

- 網路檔案系統 (NFS) 伺服器程序 ;

- NILFS2 檔案系統 ;

- SMB 網路檔案系統 ;

- 網路檔案系統 (NFS) superblock ;

- 藍牙子系統 ;

- 網路流量控制 ;

- 網路通訊端 ;

- TCP 網路通訊協定 ;

- BPF 子系統 ;

- Perf 事件 ;

- 核心執行緒協助程式 (kthread) ;

- Padata 平行執行機制 ;

- 任意資源管理 ;

- 靜態呼叫機制 ;

- 追蹤基礎架構 ;

- 記憶體管理 ;

- Amateur Radio 驅動程式 ;

- 乙太網路橋接器 ;

- CAN 網路層

- 網路核心 ;

- IPv4 網路 ;

- IPv6 網路 ;

- MAC80211 子系統 ;

- 多重路徑 TCP ;

- Netfilter ;

- Netlink ;

- SCTP 通訊協定 ;

- TIPC 通訊協定 ;

- VMware vSockets 驅動程式 ;

- SELinux 安全性模組 ;

- 簡化強制存取控制核心架構 ;

- AudioScience HPI 驅動程式 ;

- Amlogic Meson SoC 驅動程式 ;

- USB 音效裝置 ; (CVE-2024-47720、CVE-2023-52904、CVE-2024-49907、CVE-2024-50049、CVE-2024-38667、CVE-2024-47747、CVE-2024-50180、CVE-2024-47756、CVE-2024-50015、CVE-2024-49983、CVE-2024-49981、CVE-2024-38538、CVE-2024-47735、CVE-2024-50019、CVE-2024-49955、CVE-2024-38545、CVE-2024-49902、CVE-2024-46849、CVE-2024-49863、CVE-2024-49944、CVE-2024-50189、CVE-2024-49927、CVE-2024-50033、CVE-2024-50045、CVE-2024-49977 、CVE-2024-35965、CVE-2024-42158、CVE-2024-49913、CVE-2024-50038、CVE-2024-49883、CVE-2024-38553、CVE-2024-49868、CVE-2024-50264、CVE-2024-46855、CVE-2024-50188、CVE-2024-49952、CVE-2024-47718、CVE-2024-50095、CVE-2024-49936、CVE-2024-47734、CVE-2024-47713、CVE-2024-47723、CVE-2024-49886、CVE-2024-50044、CVE-2024-49985、CVE-2024-49973、CVE-2024-49895、CVE-2024-47693、CVE-2024-46858、CVE-2024-50003、CVE-2024-39463、CVE-2024-46852、CVE-2024-49867、CVE-2024-49967、CVE-2024-47706、CVE-2024-35904、CVE-2024-47698、CVE-2024-47701、CVE-2024-36893、CVE-2024-50031、CVE-2024-47699、CVE-2024-47674、CVE-2024-49871、CVE-2024-42156、CVE-2024-50179、CVE-2024-49995、CVE-2024-49938、CVE-2024-47692、CVE-2024-49975、CVE-2024-47710、CVE-2024-49860、CVE-2024-36968、CVE-2024-53057、CVE-2024-50186、CVE-2024-47695、CVE-2024-40973、CVE-2024-35966、CVE-2024-46865、CVE-2024-47697、CVE-2024-47757、CVE-2023-52639、CVE-2024-47709、CVE-2024-47672、CVE-2024-50040、CVE-2024-49890、CVE-2024-49933、CVE-2024-38544、CVE-2024-49858、CVE-2024-42079、CVE-2024-46853、CVE-2024-50006、CVE-2024-47670、CVE-2024-49896、CVE-2024-50013、CVE-2024-49924、CVE-2024-50093、CVE-2024-49884、CVE-2024-49935、CVE-2024-50184、CVE-2024-27072、CVE-2024-46695、CVE-2024-49997、CVE-2024-49903、CVE-2024-50001、CVE-2024-49969、CVE-2024-49851、CVE-2024-44940、CVE-2024-46859、CVE-2024-44942、CVE-2024-49958、CVE-2024-49930、CVE-2024-49949、CVE-2024-49881、CVE-2024-47690、CVE-2024-49882、CVE-2024-49875、CVE-2024-49959、CVE-2024-46854、CVE-2024-35963、CVE-2024-40910、CVE-2024-49965、CVE-2024-50035、CVE-2024-49957、CVE-2024-50059、CVE-2024-49894、CVE-2024-47685、CVE-2024-50181、CVE-2024-50024、CVE-2024-50062、CVE-2024-43904、CVE-2024-49946、CVE-2024-41016、CVE-2023-52621、CVE-2024-26822、CVE-2024-49877、CVE-2024-35967、CVE-2024-47742、CVE-2024-47739、CVE-2024-26947、CVE-2024-47748、CVE-2024-47737、CVE-2024-44931、CVE-2024-49900、CVE-2024-50041、CVE-2024-50046、CVE-2024-50002、CVE-2024-49852、CVE-2024-50039、CVE-2024-47679、CVE-2024-47749、CVE-2024-49982、CVE-2024-49878、CVE-2024-47712、CVE-2024-47740、CVE-2024-49962、CVE-2024-50096、CVE-2024-49948、CVE-2024-50000、CVE-2024-47671、CVE-2024-49892、CVE-2024-47673、CVE-2024-35951、CVE-2023-52917、CVE-2024-49889、CVE-2024-49954、CVE-2024-38632、CVE-2024-47696、CVE-2024-50007、CVE-2024-47705、CVE-2024-50008、CVE-2024-49966、CVE-2024-49856、CVE-2023-52532、CVE-2024-49866、CVE-2024-47684、CVE-2024-49963、CVE-2024-50191、CVE-2024-49879)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7186-2

Plugin 詳細資訊

嚴重性: Critical

ID: 213657

檔案名稱: ubuntu_USN-7186-2.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/1/9

已更新: 2025/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-12351

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-47685

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1078-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1071-intel-iotg, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/9

弱點發布日期: 2020/8/18

參考資訊

CVE: CVE-2020-12351, CVE-2020-12352, CVE-2020-24490, CVE-2023-52532, CVE-2023-52621, CVE-2023-52639, CVE-2023-52904, CVE-2023-52917, CVE-2024-26822, CVE-2024-26947, CVE-2024-27072, CVE-2024-35904, CVE-2024-35951, CVE-2024-35963, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-36893, CVE-2024-36968, CVE-2024-38538, CVE-2024-38544, CVE-2024-38545, CVE-2024-38553, CVE-2024-38632, CVE-2024-38667, CVE-2024-39463, CVE-2024-40910, CVE-2024-40973, CVE-2024-41016, CVE-2024-42079, CVE-2024-42156, CVE-2024-42158, CVE-2024-43904, CVE-2024-44931, CVE-2024-44940, CVE-2024-44942, CVE-2024-46695, CVE-2024-46849, CVE-2024-46852, CVE-2024-46853, CVE-2024-46854, CVE-2024-46855, CVE-2024-46858, CVE-2024-46859, CVE-2024-46865, CVE-2024-47670, CVE-2024-47671, CVE-2024-47672, CVE-2024-47673, CVE-2024-47674, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47690, CVE-2024-47692, CVE-2024-47693, CVE-2024-47695, CVE-2024-47696, CVE-2024-47697, CVE-2024-47698, CVE-2024-47699, CVE-2024-47701, CVE-2024-47705, CVE-2024-47706, CVE-2024-47709, CVE-2024-47710, CVE-2024-47712, CVE-2024-47713, CVE-2024-47718, CVE-2024-47720, CVE-2024-47723, CVE-2024-47734, CVE-2024-47735, CVE-2024-47737, CVE-2024-47739, CVE-2024-47740, CVE-2024-47742, CVE-2024-47747, CVE-2024-47748, CVE-2024-47749, CVE-2024-47756, CVE-2024-47757, CVE-2024-49851, CVE-2024-49852, CVE-2024-49856, CVE-2024-49858, CVE-2024-49860, CVE-2024-49863, CVE-2024-49866, CVE-2024-49867, CVE-2024-49868, CVE-2024-49871, CVE-2024-49875, CVE-2024-49877, CVE-2024-49878, CVE-2024-49879, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49886, CVE-2024-49889, CVE-2024-49890, CVE-2024-49892, CVE-2024-49894, CVE-2024-49895, CVE-2024-49896, CVE-2024-49900, CVE-2024-49902, CVE-2024-49903, CVE-2024-49907, CVE-2024-49913, CVE-2024-49924, CVE-2024-49927, CVE-2024-49930, CVE-2024-49933, CVE-2024-49935, CVE-2024-49936, CVE-2024-49938, CVE-2024-49944, CVE-2024-49946, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49954, CVE-2024-49955, CVE-2024-49957, CVE-2024-49958, CVE-2024-49959, CVE-2024-49962, CVE-2024-49963, CVE-2024-49965, CVE-2024-49966, CVE-2024-49967, CVE-2024-49969, CVE-2024-49973, CVE-2024-49975, CVE-2024-49977, CVE-2024-49981, CVE-2024-49982, CVE-2024-49983, CVE-2024-49985, CVE-2024-49995, CVE-2024-49997, CVE-2024-50000, CVE-2024-50001, CVE-2024-50002, CVE-2024-50003, CVE-2024-50006, CVE-2024-50007, CVE-2024-50008, CVE-2024-50013, CVE-2024-50015, CVE-2024-50019, CVE-2024-50024, CVE-2024-50031, CVE-2024-50033, CVE-2024-50035, CVE-2024-50038, CVE-2024-50039, CVE-2024-50040, CVE-2024-50041, CVE-2024-50044, CVE-2024-50045, CVE-2024-50046, CVE-2024-50049, CVE-2024-50059, CVE-2024-50062, CVE-2024-50093, CVE-2024-50095, CVE-2024-50096, CVE-2024-50179, CVE-2024-50180, CVE-2024-50181, CVE-2024-50184, CVE-2024-50186, CVE-2024-50188, CVE-2024-50189, CVE-2024-50191, CVE-2024-50264, CVE-2024-53057

USN: 7186-2