Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-3753-1)

high Nessus 插件 ID 112111

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3753-1 公告中提及的多个漏洞影响。

- 内核 scsi 驱动程序中存在权限提升漏洞。产品:Android。版本:Android 内核。Android ID A-65023233。(CVE-2017-13168)

- 在 Linux 内核的 ext4 文件系统代码中发现缺陷。在安装和操作构建的 ext4 映像时,ext4_ext_remove_space() 函数中可能存在释放后使用。(CVE-2018-10876)

- 在操作构建的 ext4 文件系统映像时,Linux 内核 ext4 文件系统容易受到 ext4_ext_drop_refs() 函数中越界访问漏洞的影响。(CVE-2018-10877)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可通过安装和操作构建的 ext4 文件系统映像,造成越界写入和拒绝服务,或可能造成其他不明影响。(CVE-2018-10878)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可利用 ext4_xattr_set_entry 函数,通过重命名构建 ext4 文件系统映像中的文件,造成释放后使用,以及拒绝服务或其他不明影响。(CVE-2018-10879)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可利用 ext4_get_group_info 函数,通过安装和操作构建的 ext4 文件系统镜像,造成越界访问、拒绝服务和系统崩溃。(CVE-2018-10881)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可利用 fs/jbd2/transaction.c 代码,通过卸载构建的 ext4 文件系统映像,造成越界写入、拒绝服务和系统崩溃。(CVE-2018-10882)

- 在 4.17.1 及之前的 Linux 内核中,fs/jfs/xattr.c 的 ea_get 函数中的 JFS 存在内存损坏错误,在相同文件上调用两次具有两个不同扩展属性名称的 setxattr 即可触发。能够创建文件并执行程序的非特权用户可触发此漏洞。kmalloc 调用不正确,导致 jfs_xattr 中存在 slab-out-of-bounds。
(CVE-2018-12233)

- 在 Linux 内核 4.17.3 及之前版本中的 fs/xfs/libxfs/xfs_attr_leaf.c 中发现一个问题。在使用空 bp 调用 xfs_da_shrink_inode() 后,损坏的 xfs 映像可能发生 OOPS。(CVE-2018-13094)

- 在目录是特定群组的 SGID 且可由非此群组成员的用户写入时,本地用户可利用 Linux 内核 3.16 及之前版本的 fs/inode.c 中的 inode_init_owner 函数,创建具有非预期群组所有权的文件。此时非成员可触发创建普通文件,此文件的群组所有权是该群组。预期行为是非成员可触发创建目录(而非普通文件),此目录的群组所有权是该群组。非成员可通过将普通文件设置为可执行文件和 SGID 来升级权限。(CVE-2018-13405)

- 在 4.17.4 之前的 Linux 内核中,drivers/video/fbdev/uvesafb.c 的 uvesafb_setcmap 函数存在整数溢出漏洞,导致本地攻击者能够造成内核崩溃或提升权限(因为未使用 kmalloc_array)。(CVE-2018-13406)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3753-1

插件详情

严重性: High

ID: 112111

文件名: ubuntu_USN-3753-1.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2018/8/24

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-13406

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1032-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1066-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1095-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1099-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-134-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-134-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-134-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-134-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-134-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-134-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-134-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/8/24

漏洞发布日期: 2017/12/6

参考资料信息

CVE: CVE-2017-13168, CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10881, CVE-2018-10882, CVE-2018-12233, CVE-2018-13094, CVE-2018-13405, CVE-2018-13406

USN: 3753-1