Ubuntu 16.04 LTS:Linux 内核 (HWE) 漏洞 (USN-3653-2) (Spectre)

high Nessus 插件 ID 110047
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

USN-3653-1 修复了 Ubuntu 17.10 的 Linux 内核中的漏洞并添加缓解措施。此更新为 Ubuntu 16.04 LTS 提供了基于 Ubuntu 17.10 的 Linux 硬件启用 (HWE) 内核的相应更新。

Jann Horn 和 Ken Johnson 发现使用内存读取的推测执行的微处理器允许通过边信道攻击进行未认证的内存读取。此缺陷称作 Spectre Variant 4。本地攻击者可利用此问题暴露敏感信息,包括内核内存。(CVE-2018-3639)

发现 Linux 内核的 netlink 子系统未能正确限制相应 net 命名空间的 netlink 消息监测。本地攻击者可利用此问题暴露敏感信息(内核 netlink 流量)。(CVE-2017-17449)

Tuba Yavuz 发现 Linux 内核的 USBTV007 驱动程序存在双重释放错误。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。
(CVE-2017-17975)

发现 Linux 内核的 Device Mapper 组件存在争用条件。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2017-18203)

发现 Linux 内核的 madvise(2) 实施在某些情况下存在无限循环。本地攻击者可利用此问题造成拒绝服务(系统挂起)。
(CVE-2017-18208)

Silvio Cesare 发现 Linux 内核的 NCPFS 实施存在缓冲区覆盖问题。控制恶意 NCPFS 服务器的远程攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2018-8822)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3653-2/

插件详情

严重性: High

ID: 110047

文件名: ubuntu_USN-3653-2.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2018/5/23

最近更新时间: 2020/9/17

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/22

漏洞发布日期: 2017/12/7

参考资料信息

CVE: CVE-2017-17449, CVE-2017-17975, CVE-2017-18203, CVE-2017-18208, CVE-2018-3639, CVE-2018-8822

USN: 3653-2