Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-3910-1)

medium Nessus 插件 ID 122892

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3910-1 公告中提及的多个漏洞影响。

- 在 4.13 之前的 Linux 内核中,fs/f2fs/segment.c 让本地用户可以通过使用 noflush_merge 选项(会触发 flush_cmd_control 数据结构的空值)来造成拒绝服务(空指针取消引用和错误)。(CVE-2017-18241)

- 发现一个影响版本低于 4.17 的 Linux 内核的缺陷。通过将由 FUSE 支持的文件映射至包含命令行参数(或环境字符串)的进程内存,攻击者可无限期地(拒绝服务)或在某些受控时间内(作为其他攻击的同步原语)阻止来自 psutils 或 procps(如 ps、w)的实用工具或任何其他对 /proc/<pid>/cmdline(或 /proc/<pid>/environ)文件进行 read() 调用的程序。(CVE-2018-1120)

- 在 Linux 内核 4.19.8 及之前版本中,drivers/net/usb/hso.c 中的 hso_get_config_data 函数可从 USB 设备(作为 u8)读取 if_num,并使用该值进行小数组索引,从而导致对象越界 (OOB) 读取,这使攻击者可能在内核地址空间中进行任意读取。(CVE-2018-19985)

- 在 Linux 内核 4.15.7 及之前版本中,本地用户可利用 mm/hugetlb.c 中的 resv_map_release 函数,通过进行 mmap 系统调用并对 remap_file_pages 系统调用使用较大 pgoff 参数的构建应用程序,造成拒绝服务(错误)。(CVE-2018-7740)

- 在 PolicyKit(亦即 polkit)0.115 中,可绕过启动时间保护机制,由于 fork() 不是原子函数,因此未正确缓存授权决策。此问题与 polkitbackend/polkitbackendinteractiveauthority.c 中缺少 uid 检查相关。(CVE-2019-6133)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3910-1

插件详情

严重性: Medium

ID: 122892

文件名: ubuntu_USN-3910-1.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2019/3/18

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-6133

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 6

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1041-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1077-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1104-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1108-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/3/15

漏洞发布日期: 2018/3/7

参考资料信息

CVE: CVE-2017-18241, CVE-2018-1120, CVE-2018-19985, CVE-2018-7740, CVE-2019-6133

USN: 3910-1