Ubuntu 18.04 LTS:linux-aws、linux-gcp、linux-kvm、linux-oem、linux-raspi2 漏洞 (USN-3871-3)

high Nessus 插件 ID 121593
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Wen Xu 发现 Linux 内核的 ext4 文件系统实施存在释放后重用漏洞。攻击者可利用此问题构建恶意 ext4 图像,挂载此图像可造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2018-10876, CVE-2018-10879) Wen Xu 发现 Linux 内核的 ext4 文件系统实施存在缓冲区溢出问题。攻击者可利用此问题构建恶意 ext4 图像,挂载此图像可造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2018-10877) Wen Xu 发现 Linux 内核的 ext4 文件系统实施存在越界写入漏洞。攻击者可利用此问题构建恶意 ext4 图像,挂载此图像可造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2018-10878, CVE-2018-10882) Wen Xu 发现 Linux 内核的 ext4 文件系统实施未能正确确保 xattr 信息保留在 inode 主体中。攻击者可利用此问题构建恶意 ext4 图像,挂载此图像可造成拒绝服务(系统崩溃)。(CVE-2018-10880) Wen Xu 发现 Linux 内核中的 ext4 文件系统实现在更新 inline 文件的日志时,可能会执行越界写入。攻击者可利用此问题构建恶意 ext4 图像,挂载此图像可造成拒绝服务(系统崩溃)。(CVE-2018-10883) 据发现,在 Linux 内核的 vsock 地址家族实现中存在一个争用情形,这可能会导致释放后使用情形。客户虚拟机中的本地攻击者可利用此漏洞泄露敏感信息(主机机器内核内存)。(CVE-2018-14625) Cfir Cohen 发现在使用嵌套虚拟化(Ubuntu 内核不会默认启用嵌套 KVM 虚拟化)的环境中处理中断时,Linux 内核的 KVM 实现中存在一个释放后使用漏洞。非 Linux 客户虚拟机的本地攻击者可能利用此问题获取客户虚拟机的管理权限。(CVE-2018-16882) Jann Horn 发现 Linux 内核的 procfs 文件系统未能正确限制检查任意任务的内核堆栈能力。本地攻击者可利用此问题暴露敏感信息。(CVE-2018-17972) Jann Horn 发现 Linux 内核中的 mremap() 系统调用在完成时,未正确刷新 TLB,导致在将实体页面释放到页面分配器之后,可对其进行访问。本地攻击者可利用此问题造成拒绝服务(系统崩溃)、暴露敏感信息或可能执行任意代码。(CVE-2018-18281) Wei Wu 发现,Linux 内核中的 KVM 实现未正确确定已初始化 ioapics。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2018-19407) 发现 Linux 内核的 HID 子系统调试接口,在某些情况下未正确执行边界检查。有权访问 debugfs 的攻击者可利用此问题造成拒绝服务或可能获得其他权限。(CVE-2018-9516)。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3871-3/

插件详情

严重性: High

ID: 121593

文件名: ubuntu_USN-3871-3.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/2/5

最近更新时间: 2020/2/20

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2018-9516

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/2/4

漏洞发布日期: 2018/7/18

参考资料信息

CVE: CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883, CVE-2018-14625, CVE-2018-16882, CVE-2018-17972, CVE-2018-18281, CVE-2018-19407, CVE-2018-9516

USN: 3871-3