Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-3848-1)

critical Nessus 插件 ID 119830

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3848-1 公告中提及的多个漏洞影响。

- 在 4.7 之前的 Linux 内核中,drivers/pinctrl/pinctrl-amd.c 中的 amd_gpio_remove 函数会调用 pinctrl_unregister 函数,导致双重释放。(CVE-2017-18174)

- 在 Linux 内核 4.17.3 及之前的版本中发现问题。POSIX 定时器代码中的 kernel/time/posix-timers.c 中存在整数溢出,此问题是溢出统计的工作方式所致。根据间隔和到期时间值,溢出量会超出 INT_MAX,但统计是基于 int 的。这样从根本上造成通过 timer_getoverrun(2) 和 siginfo: : si_overrun、random。例如,本地用户可通过构建的 mmap、futex、timer_create 和 timer_settime 系统调用,造成拒绝服务(有符号的整数溢出)。(CVE-2018-12896)

- 在低于 4.17 的 Linux 内核版本中,可在 xfs 文件系统上设置属性的本地攻击者可通过在 xfs 属性变更期间触发未经检查的错误情形,造成此文件系统在下一次装载之前处于不可操作状态,这是 fs/xfs/libxfs/xfs_attr.c 中的 xfs_attr_shortform_addname 未正确处理 ATTR_REPLACE 操作(将 attr 从短形式转换成长形式)所致。(CVE-2018-18690)

- 在 Linux 内核 4.19 及之前的版本中发现问题。本地攻击者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_select_disc 中的信息泄露读取内核内存,因为从未签名的 long 转换到 int 会干扰边界检查。此问题类似于 CVE-2018-10940 和 CVE-2018-16658。(CVE-2018-18710)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3848-1

插件详情

严重性: Critical

ID: 119830

文件名: ubuntu_USN-3848-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2018/12/21

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-18174

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1102-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1106-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1039-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1074-aws

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/12/20

漏洞发布日期: 2018/2/11

参考资料信息

CVE: CVE-2017-18174, CVE-2018-12896, CVE-2018-18690, CVE-2018-18710

USN: 3848-1