Ubuntu 16.04 LTS / 18.04 LTS:Linux 内核漏洞 (USN-4094-1)

high Nessus 插件 ID 127889
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 8.9

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

发现 Linux 内核的 alarmtimer 实施包含一个整数溢出漏洞。本地攻击者可利用此问题造成拒绝服务。(CVE-2018-13053)

Wen Xu 发现 Linux 内核的 XFS 文件系统实现未能正确追踪 inode 验证。攻击者可利用此问题构建恶意 xfs 图像,挂载此图像可造成拒绝服务(系统崩溃)。(CVE-2018-13093)

Wen Xu 发现 Linux 内核的 f2fs 文件系统实现未能正确验证元数据。攻击者可利用此问题构建恶意 f2fs 图像,挂载此图像可造成拒绝服务(系统崩溃)。(CVE-2018-13097、CVE-2018-13099、CVE-2018-13100、CVE-2018-14614、CVE-2018-14616、CVE-2018-13096、CVE-2018-13098、CVE-2018-14615)

Wen Xu 和 Po-Ning Tseng 发现 Linux 内核中的 btrfs 文件系统实现未正确验证元数据。
攻击者可利用此问题构建恶意 btrfs 图像,挂载此图像可造成拒绝服务(系统崩溃)。
(CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613、CVE-2018-14609)

Wen Xu 发现 Linux 内核的 HFS+ 文件系统实施在某些情况下未能正确处理畸形的目录数据。攻击者可利用此问题构建恶意 HFS+ 图像,挂载此图像可造成拒绝服务(系统崩溃)。(CVE-2018-14617)

Vasily Averin 和 Pavel Tikhomirov 发现在某些情况下,Linux 内核的 cleancache 子系统未正确初始化新文件。本地攻击者可利用此问题泄露敏感信息。(CVE-2018-16862)

Hui Peng 和 Mathias Payer 发现,Linux 内核中的 USB 子系统在处理额外的 USB 描述符时,未正确处理大小检查。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2018-20169)

发现 Linux 内核的块层子系统在发生某些故障情形时存在一个释放后使用错误。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。
(CVE-2018-20856)

Eli Biham 和 Lior Neumann 发现 Linux 内核中的蓝牙实现在 Diffie-Hellman 密钥交换期间,某些情况下未正确验证椭圆曲线参数。攻击者可利用此问题泄露敏感信息。(CVE-2018-5383)

发现 Linux 内核的 Marvell Wireless LAN 设备驱动中存在堆缓冲区溢出。攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-10126)

Andrei Vlad Lutas 和 Dan Lutas 发现某些 x86 处理器在推测执行期间,未正确处理 SWAPGS 指令。本地攻击者可利用此问题暴露敏感信息(内核内存)。(CVE-2019-1125)

发现 Linux 内核的 PowerPC dlpar 实现在某些情况下未能正确检查分配错误。本地攻击者可能利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-12614)

发现 Linux 内核的近距离无线通讯 (NFC) 实现中存在一个空指针取消引用漏洞。攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-12818)

据发现,Linux 内核中的 MDIO 总线设备子系统在错误情况下未正确丢弃设备引用,进而导致释放后使用。攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-12819)

发现 Linux 内核的近距离无线通讯 (NFC) 实现中存在空指针取消引用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-12984)

Jann Horn 发现在某些情况下访问 LDT 项目时,Linux 内核中有释放后使用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-13233)

Jann Horn 发现 Linux 内核的 ptrace 实现在某些情况下未能正确记录凭证。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能获取管理权限。(CVE-2019-13272)

发现 Linux 内核中的 Empia EM28xx DVB USB 设备驱动实现在中断设备连接时,含有一个释放后使用漏洞。攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-2024)

据发现,Linux 内核中的 USB 视频设备类别实现未正确验证控制位,进而导致越界缓冲区读取。本地攻击者可利用此问题暴露敏感信息(内核内存)。(CVE-2019-2101)

发现 Linux 内核中的 Marvell Wireless LAN 设备驱动程序未正确验证 BSS 描述符。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-3846)

发现 Linux 内核的 Appletalk IP 封装驱动未能正确阻止内核地址复制到用户空间。具有 CAP_NET_ADMIN 功能的本地攻击者可利用此问题泄露敏感信息。
(CVE-2018-20511)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/4094-1/

插件详情

严重性: High

ID: 127889

文件名: ubuntu_USN-4094-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/8/14

最近更新时间: 2020/9/17

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

风险因素: High

VPR 得分: 8.9

CVSS 得分来源: CVE-2019-3846

CVSS v2.0

基本分数: 8.3

时间分数: 7.2

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-16.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/13

漏洞发布日期: 2018/7/2

可利用的方式

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参考资料信息

CVE: CVE-2018-13053, CVE-2018-13093, CVE-2018-13096, CVE-2018-13097, CVE-2018-13098, CVE-2018-13099, CVE-2018-13100, CVE-2018-14609, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617, CVE-2018-16862, CVE-2018-20169, CVE-2018-20511, CVE-2018-20856, CVE-2018-5383, CVE-2019-10126, CVE-2019-1125, CVE-2019-12614, CVE-2019-12818, CVE-2019-12819, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-2024, CVE-2019-2101, CVE-2019-3846

USN: 4094-1