Ubuntu 18.10:linux、linux-aws、linux-azure、linux-gcp、linux-kvm、linux-raspi2 (USN-3930-1)

high Nessus 插件 ID 123676

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Mathias Payer 和 Hui Peng 在高级 Linux 声音架构 (ALSA) 子系统中发现一个释放后重用漏洞。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2018-19824) Shlomi Oberman、Yuli Shapiro 和 Ran Menscher 在 Linux 内核的蓝牙实现中发现信息泄漏。蓝牙作用范围内的攻击者可能利用此问题暴露敏感信息(内核内存)。(CVE-2019-3459, CVE-2019-3460) Jann Horn 发现 Linux 内核的 KVM 实现中包含释放后重用漏洞。客户机 VM 中具有 /dev/kvm 访问权限的本地攻击者可利用此漏洞造成拒绝服务(客户机 VM 崩溃)。(CVE-2019-6974) Jim Mattson 和 Felix Wilhelm 发现,使用嵌套虚拟机时,Linux 内核的 KVM 子系统中存在释放后重用漏洞。客户机 VM 中的本地攻击者可利用此漏洞造成拒绝服务(系统崩溃)或可能在主机系统中执行任意代码。(CVE-2019-7221) Felix Wilhelm 发现启用嵌套虚拟化时,Linux 内核中的 KVM 子系统存在信息泄漏漏洞。本地攻击者可利用此漏洞暴露敏感信息(从主机系统内存泄漏到客户机 VM)。(CVE-2019-7222) Jann Horn 发现 Linux 内核中的 eBPF 实现对于 Spectre V1 攻击的防御强化程度不足。本地攻击者可利用此问题暴露敏感信息。(CVE-2019-7308) 发现 Linux 内核中用于 crypto (af_alg) 实现的用户空间 API 中存在释放后重用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-8912) Jakub Jirasek 发现在 Linux 内核中的SCTP 实现存在释放后重用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-8956) 发现 Linux 内核在读取文件期间处理某些错误时,未正确解除内存分配。本地攻击者可利用此问题造成拒绝服务(内存过多消耗)。(CVE-2019-8980) 发现 Linux 内核的 IPMI 实现存在释放后重用漏洞。具有 IPMI 字符设备文件访问权限的本地攻击者可利用此漏洞造成拒绝服务(系统崩溃)。(CVE-2019-9003) Jann Horn 发现 Linux 内核中的 SNMP NAT 实现未充分执行 ASN.1 长度检查。攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-9162) Jann Horn 发现 Linux 内核的 mmap 实现在某些情况下未能正确检查 mmap 最小地址。本地攻击者可利用此问题协助利用内核空指针取消引用漏洞。(CVE-2019-9213)。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3930-1/

插件详情

严重性: High

ID: 123676

文件名: ubuntu_USN-3930-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2019/4/3

最近更新时间: 2023/5/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-8956

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:18.10

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/2

漏洞发布日期: 2018/12/3

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2018-19824, CVE-2019-3459, CVE-2019-3460, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-7308, CVE-2019-8912, CVE-2019-8956, CVE-2019-8980, CVE-2019-9003, CVE-2019-9162, CVE-2019-9213

USN: 3930-1