Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-3982-1)

medium Nessus 插件 ID 125143

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3982-1 公告中提及的多个漏洞影响。

- 微架构存储缓冲区数据采样 (MSBDS):某些利用推测执行的微处理器上的存储缓冲区,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12126)

- 微架构加载端口数据采样 (MLPDS):某些利用推测执行的微处理器上的加载端口,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12127)

- 微架构填充缓冲区数据采样 (MFBDS):某些利用推测执行的微处理器上的填补缓冲区,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12130)

- 微架构数据采样不可缓存内存 (MDSUM):某些利用推测执行的微处理器上的不可缓存内存,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2019-11091)

- cgroups 子系统未考虑用户空间应用程序使用的 SCTP 套接字缓冲区。攻击者可利用此缺陷造成拒绝服务攻击。内核 3.10.x 和 4.18.x 分支均被认为易受攻击。(CVE-2019-3874)

- 在 Linux 内核的 vfio 接口实现中发现缺陷,此缺陷可能允许违反用户的锁定内存限制。若设备被绑定至 vfio 驱动(如 vfio-pci),且本地攻击者被授予设备的管理员所有权,则可能造成系统内存耗尽,进而导致拒绝服务 (DoS)。版本 3.10、4.14 和 4.18 均容易受到影响。(CVE-2019-3882)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3982-1

插件详情

严重性: Medium

ID: 125143

文件名: ubuntu_USN-3982-1.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2019/5/15

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2019-11091

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1046-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1083-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1109-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1113-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-148-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-148-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-148-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-148-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-148-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-148-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-148-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2019/5/14

漏洞发布日期: 2019/3/25

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-3874, CVE-2019-3882

USN: 3982-1