Ubuntu 19.04:Linux 内核漏洞 (USN-4157-1)

critical Nessus 插件 ID 130003

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Wen Huang 发现 Linux 内核中的 Marvell Wi-Fi 设备驱动程序未正确执行边界检查,导致堆溢出。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14814、CVE-2019-14815、CVE-2019-14816)

Matt Delco 发现,当处理 Coalesced MMIO 写入操作时,Linux 内核中的 KVM 虚拟机监控程序实现未正确执行边界检查。具有 /dev/kvm 写入权限的本地攻击者可利用此问题造成拒绝服务(系统崩溃)。
(CVE-2019-14821)

Hui Peng 和 Mathias Payer 发现 Linux 内核中的 91x Wi-Fi 驱动程序未正确处理初始化的错误状态,导致双重释放漏洞。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-15504)

发现 Linux 内核中的 Technisat DVB-S/S2 USB 设备驱动程序包含缓冲区越界读取。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)或可能暴露敏感信息。(CVE-2019-15505)

Brad Spengler 发现 Spectre 缓解措施在 Linux 内核的 ptrace 子系统中不当实现。本地攻击者可利用此问题暴露敏感信息。
(CVE-2019-15902)

发现 Linux 内核的 IPv6 RDS 实现未能正确初始化返回用户空间的数据结构的字段。本地攻击者可利用此问题暴露敏感信息(内核内存)。请注意 Ubuntu 中将 RDS 协议默认列为黑名单。(CVE-2019-16714)

发现 Linux 内核的 Binder 实现存在整数溢出问题,从而导致缓冲区溢出。本地攻击者可利用此问题升级权限。(CVE-2019-2181)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/4157-1/

插件详情

严重性: Critical

ID: 130003

文件名: ubuntu_USN-4157-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2019/10/17

最近更新时间: 2024/4/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-15505

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:19.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/17

漏洞发布日期: 2019/8/23

参考资料信息

CVE: CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14821, CVE-2019-15504, CVE-2019-15505, CVE-2019-15902, CVE-2019-16714, CVE-2019-2181

USN: 4157-1