Ubuntu 16.04 LTS:apparmor 更新 (USN-4008-2)

high Nessus 插件 ID 125767
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.4

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

USN-4008-1 修复了 Linux 内核中的多个安全问题。此更新针对 AppArmor 策略提供相应变更,以便在采用 CVE-2019-11190 修复的 Linux 内核下正确运作。若没有这些变更,某些配置文件转换可能会在无意间遭到拒绝,这是因为缺少 mmap ('m') 规则所致。原始公告详细说明:Robert Swiecki 发现,在某些情况下,Linux 内核未正确针对 setuid elf 二进制应用地址空间布局随机化 (ASLR)。本地攻击者可利用此问题提高恶意利用 setuid elf 二进制中现有漏洞的机率。(CVE-2019-11190) 发现 Linux 内核的 LSI Logic MegaRAID 驱动中存在空指针取消引用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-11810) 发现 Linux 内核的可靠数据报套接字 (RDS) 协议实现中存在争用条件,其会导致释放后使用。Ubuntu 中将 RDS 协议默认列为黑名单。如果启用,本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-11815) Federico Manuel Bento 发现,在某些情况下,Linux 内核未正确针对 setuid a.out 二进制应用地址空间布局随机化 (ASLR)。本地攻击者可利用此问题提高恶意利用 setuid a.out 二进制中现有漏洞的机率。(CVE-2019-11191) 作为强化措施,此更新停用了 a.out 支持。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 apparmor-profiles 和/或 python3-apparmor 程序包。

另见

https://usn.ubuntu.com/4008-2/

插件详情

严重性: High

ID: 125767

文件名: ubuntu_USN-4008-2.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2019/6/7

最近更新时间: 2020/1/10

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 8.4

CVSS v2.0

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3.0

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:apparmor-profiles, p-cpe:/a:canonical:ubuntu_linux:python3-apparmor, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2019/6/5

漏洞发布日期: 2019/4/12

参考资料信息

CVE: CVE-2019-11190, CVE-2019-11191, CVE-2019-11810, CVE-2019-11815

USN: 4008-2