Ubuntu 18.04 LTS / 19.04:Linux 内核漏洞和回归 (USN-4184-2)

high Nessus 插件 ID 131012
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

USN-4184-1 修复了 Linux 内核中的漏洞。据发现 CVE-2019-0155(i915 缺少 Blitter Command Streamer 检查)的内核修复在 64 位 Intel x86 系统中不完全。
此外,升级引入了会破坏 KVM 客户机的回归,其中禁用或不支持扩展页表 (EPT)。此更新同时解决了两个问题。

我们对不便之处表示抱歉。

Stephan van Schaik、Alyssa Milburn、Sebastian Osterlund、Pietro Frigo、Kaveh Razavi、Herbert Bos、Cristiano Giuffrida、Giorgi Maisuradze、Moritz Lipp、Michael Schwarz、Daniel Gruss 和 Jo Van Bulck 发现使用事务性同步扩展 (TSX) 的 Intel 处理器会将先前存放在 microarchitectural 缓冲区的内存内容暴露给同一 CPU 内核上的恶意流程。本地攻击者可利用此问题泄露敏感信息。(CVE-2019-11135)

据发现 Intel i915 图形芯片组允许用户空间通过从 Blitter Command Streamer 写入 MMIO 从而修改页表条目,并暴露内核内存信息。本地攻击者可利用此问题暴露敏感信息或可能提升权限。(CVE-2019-0155)

Deepak Gupta 发现,在某些 Intel 处理器上,Linux 内核未能正确执行由虚拟客户操作系统进行的页表更新无效情况。客户机 VM 中的本地攻击者可利用此问题造成拒绝服务(主机系统崩溃)。
(CVE-2018-12207)

据发现当产品处于某些低电源状态时,若用户空间从 GT 内存映射输入输出 (MMIO) 执行读取,i915 图形芯片组可造成系统挂起。本地攻击者可利用此问题造成拒绝服务。
(CVE-2019-0154)

Hui Peng 发现 Linux 内核的 Atheros AR6004 USB Wi-Fi 设备驱动程序未正确验证设备返回的端点描述符。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-15098)

Jann Horn 发现在 Linux 内核的 shiftfs 实现中存在引用计数下溢。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-15791)

Jann Horn 发现在 Linux 内核的 shiftfs 实现中存在类型混淆漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-15792)

Jann Horn 发现,当较低文件系统的用户命名空间不在 init 用户命名空间时,Linux 内核的 shiftfs 实现未使用正确的文件系统 uid/gid。本地攻击者可能利用此问题,绕过 DAC 权限或造成其他不明影响。(CVE-2019-15793)

Ori Nimron 发现 Linux 内核的 AX25 网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17052)

Ori Nimron 发现 Linux 内核的 IEEE 802.15.4 Low-Rat 无线网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17053)

Ori Nimron 发现 Linux 内核的 Appletalk 网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17054)

Ori Nimron 发现 Linux 内核的模块化 ISDN 网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17055)

Ori Nimron 发现 Linux 内核的近场通信 (NFC) 网络协议实现未正确执行权限检查。本地攻击者可利用此问题创建原始套接字。(CVE-2019-17056)

Nico Waisman 发现,当处理缺少通知框架时,Realtek Wi-Fi 驱动程序中存在缓冲区溢出。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。
(CVE-2019-17666)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/4184-2/

插件详情

严重性: High

ID: 131012

文件名: ubuntu_USN-4184-2.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2019/11/14

最近更新时间: 2020/9/17

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: High

分数: 7.9

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:19.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/13

漏洞发布日期: 2019/8/16

参考资料信息

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15098, CVE-2019-15791, CVE-2019-15792, CVE-2019-15793, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17666

USN: 4184-2