Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-4147-1)

critical Nessus 插件 ID 129677

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-4147-1 公告中提及的多个漏洞影响。

- 21.10 之前的 Intel(R) PROSet/无线 WiFi 软件驱动程序中存在访问控制不充分漏洞,可能允许未经身份验证的用户通过邻近访问造成拒绝服务。(CVE-2019-0136)

- 在版本低于 4.18.0 的所有内核 3.x.x 和内核 5.x.x 内 UART 的 Linux 内核蓝牙实现中发现缺陷。具有本地访问权限和蓝牙硬件写入权限的攻击者可利用此缺陷,发起特别构建的 ioctl 函数调用,造成系统崩溃。
(CVE-2019-10207)

- 在 Linux 内核 5.2.1 及之前版本内 drivers/input/tablet/gtco.c 的 parse_hid_report_descriptor 中,恶意 USB 设备可发送 HID 报告,从而在生成调试消息期间触发越界写入。(CVE-2019-13631)

在 Linux 内核 5.1.12 之前版本的 drivers/scsi/qedi/qedi_dbg.c 中发现一个问题。在 qedi_dbg_* 系列函数中,存在越界读取。(CVE-2019-15090)

- 在 5.2.9 及之前的 Linux 内核中,sound/usb/mixer.c 的 parse_audio_mixer_unit 未正确处理短描述符,导致出现越界内存访问。(CVE-2019-15117)

- 在 5.2.9 及之前的 Linux 内核中,sound/usb/mixer.c 的 check_input_term 未正确处理递归,导致出现内核堆栈耗尽。(CVE-2019-15118)

- 在 Linux 内核 5.2.6 之前的版本中发现问题。由于 drivers/media/radio/radio-raremono.c 未正确分配内存,drivers/media/v4l2-core/v4l2-dev.c 驱动程序中存在由恶意 USB 设备造成的释放后使用漏洞。(CVE-2019-15211)

- 在 Linux 内核 5.1.8 之前的版本中发现问题。在 drivers/usb/misc/rio500.c 驱动程序中中,存在由恶意 USB 设备造成的双重释放漏洞。(CVE-2019-15212)

- 在 Linux 内核 5.2.6 之前的版本中发现问题。drivers/media/usb/cpia2/cpia2_usb.c 驱动程序中存在恶意 USB 设备造成的释放后使用。(CVE-2019-15215)

- 在 Linux 内核 5.2.3 之前的版本中发现问题。在 drivers/media/usb/zr364xx/zr364xx.c driver 驱动程序中,存在由恶意 USB 设备造成的空指针取消引用。(CVE-2019-15217)

- 在 Linux 内核 5.1.8 之前的版本中发现问题。在 drivers/media/usb/siano/smsusb.c 驱动程序中,存在恶意 USB 设备造成的空指针取消引用。(CVE-2019-15218)

- 在 Linux 内核 5.2.1 之前的版本中发现问题。drivers/net/wireless/intersil/p54/p54usb.c 驱动程序中存在恶意 USB 设备造成的释放后使用。(CVE-2019-15220)

- 在 Linux 内核 5.1.17 之前的版本中发现问题。在 sound/usb/line6/pcm.c 驱动程序中,存在恶意 USB 设备造成的空指针取消引用。(CVE-2019-15221)

- 在 Linux 内核 5.1.8 之前的版本中发现问题。在 sound/usb/line6/driver.c 驱动程序中,存在恶意 USB 设备造成的空指针取消引用。(CVE-2019-15223)

- 在 5.2.9 及之前的 Linux 内核的 xfs_setattr_nonsize in fs/xfs/xfs_iops.c 中发现问题。chgrp 因超出磁盘配额限制失败时,XFS 部分插入。xfs_qm_vop_chown_reserve 调用失败后,xfs_setattr_nonsize 无法解锁 ILOCK。其主要为本地 DoS 攻击载体,不过要是 XFS 文件系统通过 NFS 被导出作为实例,也可导致远程 DoS。
(CVE-2019-15538)

- 在 Linux 内核 5.2.3 之前的版本中发现问题。文件 drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c 的函数 hclge_tm_schd_mode_vnet_base_cfg 中存在越界访问。
(CVE-2019-15925)

- 在 Linux 内核 5.2.3 之前的版本中发现问题。文件 drivers/net/wireless/ath/ath6kl/wmi.c 中的函数 ath6kl_wmi_pstream_timeout_event_rx 和 ath6kl_wmi_cac_event_rx 存在越界访问题。(CVE-2019-15926)

- 蓝牙 BR/EDR 规范 5.1 及之前版本允许足够低的加密密钥长度,无法防止攻击者影响密钥长度协商。这使可行的暴力破解攻击(又称为 KNOB)能够在受害者不知情的情况下解密流量并注入任意加密文本。(CVE-2019-9506)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4147-1

插件详情

严重性: Critical

ID: 129677

文件名: ubuntu_USN-4147-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/10/7

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2019-15926

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1020-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-31-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-31-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-31-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/4

漏洞发布日期: 2019/6/13

参考资料信息

CVE: CVE-2019-0136, CVE-2019-10207, CVE-2019-13631, CVE-2019-15090, CVE-2019-15117, CVE-2019-15118, CVE-2019-15211, CVE-2019-15212, CVE-2019-15215, CVE-2019-15217, CVE-2019-15218, CVE-2019-15220, CVE-2019-15221, CVE-2019-15223, CVE-2019-15538, CVE-2019-15925, CVE-2019-15926, CVE-2019-9506

USN: 4147-1