Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4186-1)

critical Nessus 插件 ID 130966

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida、Giorgi Maisuradze、Moritz Lipp、Michael Schwarz、Daniel Gruss 和 Jo Van Bulck 发现使用事务性同步扩展 (TSX) 的 Intel 处理器会将先前存放在 microarchitectural 缓冲区的内存内容暴露给同一 CPU 内核上的恶意流程。本地攻击者可利用此问题泄露敏感信息。(CVE-2019-11135)

据发现 Intel i915 图形芯片组允许用户空间通过从 Blitter Command Streamer 写入 MMIO 从而修改页表条目,并暴露内核内存信息。本地攻击者可利用此问题暴露敏感信息或可能提升权限。(CVE-2019-0155)

Deepak Gupta 发现,在某些 Intel 处理器上,Linux 内核未能正确执行由虚拟客户操作系统进行的页表更新无效情况。客户机 VM 中的本地攻击者可利用此问题造成拒绝服务(主机系统崩溃)。
(CVE-2018-12207)

据发现当产品处于某些低电源状态时,若用户空间从 GT 内存映射输入输出 (MMIO) 执行读取,i915 图形芯片组可造成系统挂起。本地攻击者可利用此问题造成拒绝服务。
(CVE-2019-0154)

Hui Peng 发现 Linux 内核的 Atheros AR6004 USB Wi-Fi 设备驱动程序未正确验证设备返回的端点描述符。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-15098)

据发现当处理信标设置时,Linux 内核的 802.11 Wi-Fi 配置界面存在缓冲区溢出。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-16746)

Ori Nimron 发现 Linux 内核的 AX25 网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17052)

Ori Nimron 发现 Linux 内核的 IEEE 802.15.4 Low-Rat 无线网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17053)

Ori Nimron 发现 Linux 内核的 Appletalk 网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17054)

Ori Nimron 发现 Linux 内核的模块化 ISDN 网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17055)

Ori Nimron 发现 Linux 内核的近场通信 (NFC) 网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17056)

Nico Waisman 发现,当处理缺少通知框架时,Realtek Wi-Fi 驱动程序中存在缓冲区溢出。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。
(CVE-2019-17666)

Maddie Stone 发现 Linux 内核的 Binder IPC 驱动程序实现中包含释放后重用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-2215)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/4186-1/

插件详情

严重性: Critical

ID: 130966

文件名: ubuntu_USN-4186-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2019/11/13

最近更新时间: 2022/5/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

CVSS 分数来源: CVE-2019-17666

VPR

风险因素: Critical

分数: 9.9

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/13

漏洞发布日期: 2019/8/16

CISA 已知利用日期: 2022/5/3

可利用的方式

Metasploit (Android Binder Use-After-Free Exploit)

参考资料信息

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15098, CVE-2019-16746, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17666, CVE-2019-2215

USN: 4186-1