Ubuntu 14.04 LTS:Linux 内核 (Xenial HWE) 漏洞 (USN-3821-2)

high Nessus 插件 ID 118972

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3821-2 公告中提及的多个漏洞影响。

- 在 ext4_update_inline_data() 中挂载或写入构建的 ext4 图像时,Linux 内核容易受到 ext4 文件系统代码中的 stack-out-of-bounds 写入漏洞影响。攻击者可利用此问题造成系统崩溃和拒绝服务。(CVE-2018-10880)

- 在 Linux 内核 4.17.3 及之前版本中,通过较大的相对超时值,可导致 kernel/time/alarmtimer.c 中的 alarm_timer_nsleep 函数发生整数溢出,这是未使用 ktime_add_safe 所致。(CVE-2018-13053)

- 在 4.14 及之前的 Linux 内核的 fs/f2fs/super.c 中发现问题。如果在挂载构建的 f2fs 图像时遇到位图大小异常问题,则会发生拒绝服务(越界内存访问和错误)。(CVE-2018-13096)

- 在 Linux 内核 4.17.10 及之前的版本中发现问题。挂载构建的 btrfs 图像时,
fs/btrfs/relocation.c 中的 __del_reloc_root() 中存在无效指针取消引用,此问题与未初始化 reloc 控制就删除 reloc rb_trees 有关。(CVE-2018-14609)

- 在 Linux 内核 4.17.10 及之前的版本中发现问题。在 hfs+ 系统文件中打开目录数据畸形且在没有元数据目录的情况下以只读方式挂载的文件时,fs/hfsplus/dir.c 的 hfsplus_lookup() 发生空指针取消引用和错误。
(CVE-2018-14617)

- 在 Linux 内核 4.18.11 及之前版本的 fs/proc/base.c 中的 proc_pid_stack 函数中发现一个问题。此函数并未确保仅有 root 能检查任意任务的内核堆栈,本地攻击者可借助此漏洞,利用活动堆栈散布和泄露内核任务堆栈内容。(CVE-2018-17972)

- 在 arm64 平台上,低于 4.18.12 的 Linux 内核版本的 KVM 中的 arch/arm64/kvm/guest.c 未正确处理 KVM_SET_ON_REG ioctl。可创建虚拟机的攻击者可利用此漏洞。攻击者可任意重定向管理程序控制流(通过完全寄存器控制)。攻击者还可通过非法异常返回,造成拒绝服务(管理程序错误)。发生此问题的原因是未充分限制核心寄存器文件用户空间访问权限,以及 PSTATE.M 验证未阻止非预期执行模式。(CVE-2018-18021)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3821-2

插件详情

严重性: High

ID: 118972

文件名: ubuntu_USN-3821-2.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2018/11/15

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2018-17972

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-18021

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1034-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/11/14

漏洞发布日期: 2018/7/2

参考资料信息

CVE: CVE-2018-10880, CVE-2018-13053, CVE-2018-13096, CVE-2018-14609, CVE-2018-14617, CVE-2018-17972, CVE-2018-18021

USN: 3821-2