Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-4300-1)

medium Nessus 插件 ID 134658

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-4300-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.3.9 及之前版本中,drivers/media/usb/dvb-usb/af9005.c 中的 af9005_identify_state() 函数中存在内存泄漏,攻击者可利用此漏洞,造成拒绝服务(内存消耗),亦即 CID-2289adbfa559。(CVE-2019-18809)

- 在 5.3.11 及之前的 Linux 内核中,drivers/net/ethernet/intel/i40e/i40e_main.c 的 i40e_setup_macvlans() 函数中存在内存泄露漏洞,导致攻击者可以通过触发 i40e_setup_channel() 失败造成拒绝服务(内存消耗),也称为 CID-27d461333459。(CVE-2019-19043)

- 在 5.3.11 及之前的 Linux 内核中,drivers/rpmsg/rpmsg_char.c 的 rpmsg_eptdev_write_iter() 函数中存在内存泄露漏洞,导致攻击者可以通过触发 copy_from_iter_full() 失败造成拒绝服务(内存消耗),也称为 CID-bbe692e349e2。(CVE-2019-19053)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/marvell/mwifiex/pcie.c 中的 mwifiex_pcie_alloc_cmdrsp_buf() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 mwifiex_map_pci_memory() 失败,造成拒绝服务(内存消耗),亦即 CID-db8fd2cde932。(CVE-2019-19056)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/intel/iwlwifi/fw/dbg.c 中的 alloc_sgtable() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 alloc_page() 失败,造成拒绝服务(内存消耗),亦即 CID-b4b814fec1a5。(CVE-2019-19058)

- 在 Linux 内核 5.3.11 及之前所有版本中,drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 中的 iwl_pcie_ctxt_info_gen3_init() 函数存在多个内存泄漏漏洞,攻击者可通过触发 iwl_pcie_init_fw_sec() 或 dma_alloc_coherent() 失败造成拒绝服务(内存消耗),也称为 CID-0f4f199443fa。(CVE-2019-19059)

- 在 5.3.11 及之前的 Linux 内核中,drivers/spi/spi-fsl-lpspi.c 的 fsl_lpspi_probe() 函数存在内存泄露漏洞,导致攻击者可以通过触发 pm_runtime_get_sync() 失败造成拒绝服务(内存消耗),也称为 CID-057b8945f78f。注意:第三方对此问题的相关性存在争议,因为攻击者无法在探测时实际控制这些失败 (CVE-2019-19064)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/scsi/bfa/bfad_attr.c 中的 bfad_im_get_stats() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 bfa_port_get_stats() 失败,造成拒绝服务(内存消耗),亦即 CID-0e62395da2bd。(CVE-2019-19066)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c 中的 rtl8xxxu_submit_int_urb() 函数中存在内存泄露,攻击者可利用此漏洞,通过触发 usb_submit_urb() 失败,造成拒绝服务(内存消耗),也称为 CID-a2cdd07488e6。(CVE-2019-19068)

- 在已启用 PV TLB 的 Linux KVM 客户机中,客户机内核中的一个进程也许能够从同一客户机的另一个进程中读取内存位置。此问题局限于运行 Linux 内核 4.10 的主机以及运行 Linux 内核 4.16 或更高版本的客户机。此问题主要影响 AMD 处理器,但无法排除 Intel CPU。(CVE-2019-3016)

- 启用嵌套虚拟化时,在 KVM 管理程序处理 L2 客户机指令仿真的方式中发现缺陷。在某些情况下,L2 客户机可能诱骗 L0 客户机访问敏感 L1 资源,而 L2 客户机本身无法访问该资源。(CVE-2020-2732)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4300-1

插件详情

严重性: Medium

ID: 134658

文件名: ubuntu_USN-4300-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2020/3/18

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.3

时间分数: 1.7

矢量: CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N

CVSS 分数来源: CVE-2020-2732

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1014-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1014-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1016-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1019-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/3/25

漏洞发布日期: 2019/11/7

参考资料信息

CVE: CVE-2019-18809, CVE-2019-19043, CVE-2019-19053, CVE-2019-19056, CVE-2019-19058, CVE-2019-19059, CVE-2019-19064, CVE-2019-19066, CVE-2019-19068, CVE-2019-3016, CVE-2020-2732

USN: 4300-1