Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4163-1)

critical Nessus 插件 ID 130152

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4163-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 4.5 之前版本的 drivers/net/ethernet/arc/emac_main.c 中发现问题。函数 arc_emac_tx 和 arc_emac_tx_clean 之间的争用条件造成释放后使用。
(CVE-2016-10906)

- 在 Linux 内核 4.15.9 及之前的版本中,串行连接 SCSI (SAS) 实现错误地处理了 libsas 内的互斥,使本地用户能够通过触发特定的错误处理代码来造成拒绝服务。(CVE-2017-18232)

- 在 Linux 内核 4.16.7 之前的版本中发现问题。文件 drivers/net/wireless/rsi/rsi_91x_mac80211.c 中的函数 rsi_mac80211_detach 可导致释放后使用漏洞。(CVE-2018-21008)

- 在低于 5.3 的 Linux 内核版本中,marvell wifi 芯片驱动程序中存在基于堆的缓冲区溢出,本地用户可利用此漏洞,造成拒绝服务(系统崩溃),或可能执行任意代码。(CVE-2019-14814)

- 在除 5.3 之外的所有版本中,Linux 内核中的 marvell wifi 芯片驱动程序的内核中均存在基于堆的缓冲区溢出,使得本地用户可以借此造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14816)

- 在 5.3 及之前所有版本的 Linux 内核中,在 Linux 内核的 KVM 管理程序实现 Coalesced MMIO 写入操作的方式中发现越界访问问题。它针对 MMIO 环形缓冲区 'struct kvm_coalesced_mmio' 对象操作,其中写入指数 'ring->first' 和 'ring->last' 值可由主机用户空间进程提供。非权限主机用户或具有“/dev/kvm”设备访问权的进程,可利用此缺陷使主机内核崩溃,进而导致拒绝服务,或者可能提升系统权限。(CVE-2019-14821)

- 在 5.2.9 及之前的 Linux 内核中,sound/usb/mixer.c 的 parse_audio_mixer_unit 未正确处理短描述符,导致出现越界内存访问。(CVE-2019-15117)

- 在 5.2.9 及之前的 Linux 内核中,sound/usb/mixer.c 的 check_input_term 未正确处理递归,导致出现内核堆栈耗尽。(CVE-2019-15118)

- Linux 内核 5.2.9 及其之前版本的 drivers/media/usb/dvb-usb/technisat-usb2.c 中,通过构建的 USB 设备流量(可能通过 usbip 或 usbredir 以远程方式造成)存在越界读取。(CVE-2019-15505)

- 在 Linux 稳定版/长期支持版内核 4.4.190 以下的 4.4.x、4.9.190 以下的 4.9.x、4.14.141 以下的 4.14.x、4.19.69 以下的 4.19.x 和 5.2.11 以下的 5.2.x 中存在一个向后移植错误。误用上游 x86/ptrace: Fix possible spectre-v1 in ptrace_get_debugreg() 提交,导致重新引入原本想要消除的 Spectre 漏洞。发生此问题的原因是,向后移植进程依赖于优选特定提交,并且交换了两行(正确排序的)代码行。(CVE-2019-15902)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4163-1

插件详情

严重性: Critical

ID: 130152

文件名: ubuntu_USN-4163-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/10/22

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-15505

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1060-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1096-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1124-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1128-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/22

漏洞发布日期: 2018/3/15

参考资料信息

CVE: CVE-2016-10906, CVE-2017-18232, CVE-2018-21008, CVE-2019-14814, CVE-2019-14816, CVE-2019-14821, CVE-2019-15117, CVE-2019-15118, CVE-2019-15505, CVE-2019-15902

USN: 4163-1