Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4145-1)

critical Nessus 插件 ID 129491

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4145-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 4.8 之前版本的 fs/gfs2/rgrp.c 中发现问题。函数 gfs2_clear_rgrpd 和 read_rindex_entry 造成释放后使用。(CVE-2016-10905)

- 在版本低于 4.11 的 Linux 内核中的 net/ipv6/ip6mr.c 中发现问题。通过设置特定套接字选项,攻击者可在内核范围中控制指针,并造成 inet_csk_listen_stop 一般保护错误,或在某些情况下可能执行任意代码。可以根用户身份(例如,在默认 LXC 容器内或使用 CAP_NET_ADMIN 功能)或在取消共享命名空间后触发此问题。发生此问题的原因是未在 ip6_mroute_* 函数的相应部分检查 sk_type 和协议。注意:此问题可影响使用版本低于 4.9.187 的 4.9.x 长期支持版内核的 Linux 发行版本。(CVE-2017-18509)

- 在 4.16.4 之前的 Linux 内核中,f_midi 驱动程序中的 drivers/usb/gadget/function/f_midi.c 的 f_midi_set_alt 函数存在双重释放漏洞,导致攻击者可以造成拒绝服务或可能产生其他不明影响。(CVE-2018-20961)

- 在 4.18 之前的 Linux 内核的 fs/xfs/xfs_super.c 中发现问题。存在与 xfs_fs_fill_super 故障相关的释放后使用。(CVE-2018-20976)

- 21.10 之前的 Intel(R) PROSet/无线 WiFi 软件驱动程序中存在访问控制不充分漏洞,可能允许未经身份验证的用户通过邻近访问造成拒绝服务。(CVE-2019-0136)

- 在版本低于 4.18.0 的所有内核 3.x.x 和内核 5.x.x 内 UART 的 Linux 内核蓝牙实现中发现缺陷。具有本地访问权限和蓝牙硬件写入权限的攻击者可利用此缺陷,发起特别构建的 ioctl 函数调用,造成系统崩溃。
(CVE-2019-10207)

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- 在 Linux 内核 5.2.1 及之前版本内 drivers/input/tablet/gtco.c 的 parse_hid_report_descriptor 中,恶意 USB 设备可发送 HID 报告,从而在生成调试消息期间触发越界写入。(CVE-2019-13631)

- 在 Linux 内核 5.2.6 之前的版本中发现问题。由于 drivers/media/radio/radio-raremono.c 未正确分配内存,drivers/media/v4l2-core/v4l2-dev.c 驱动程序中存在由恶意 USB 设备造成的释放后使用漏洞。(CVE-2019-15211)

- 在 Linux 内核 5.2.6 之前的版本中发现问题。drivers/media/usb/cpia2/cpia2_usb.c 驱动程序中存在恶意 USB 设备造成的释放后使用。(CVE-2019-15215)

- 在 Linux 内核 5.2.3 之前的版本中发现问题。文件 drivers/net/wireless/ath/ath6kl/wmi.c 中的函数 ath6kl_wmi_pstream_timeout_event_rx 和 ath6kl_wmi_cac_event_rx 存在越界访问题。(CVE-2019-15926)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4145-1

插件详情

严重性: Critical

ID: 129491

文件名: ubuntu_USN-4145-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/10/1

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-20961

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1059-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1095-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1123-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1127-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/1

漏洞发布日期: 2019/4/23

参考资料信息

CVE: CVE-2016-10905, CVE-2017-18509, CVE-2018-20961, CVE-2018-20976, CVE-2019-0136, CVE-2019-10207, CVE-2019-11487, CVE-2019-13631, CVE-2019-15211, CVE-2019-15215, CVE-2019-15926

USN: 4145-1