Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-4342-1)

high Nessus 插件 ID 136085

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-4342-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.2.14 中,drivers/net/wireless/intel/iwlwifi/pcie/trans.c 未检查 alloc_workqueue 返回值,从而导致空指针取消引用。(CVE-2019-16234)

- 在 Linux 内核 5.4.0-rc2 中,kernel/trace/blktrace.c 的 __blk_add_trace 函数中存在释放后使用(读取)(用于填充 blk_io_trace 结构,并将其置于 per-CPU 子缓冲区)。(CVE-2019-19768)

- 在低于 5.5.8 的 Linux 内核版本中,drivers/vhost/net.c 中的 get_raw_socket 缺少 sk_family 字段验证,攻击者可能利用此漏洞,通过构建的系统调用,触发内核堆栈损坏。
(CVE-2020-10942)

- 在 s390 平台的 Linux 内核 4.19 至 5.6.7 中,可能因争用条件执行代码,arch/s390/lib/uaccess.c 的 enable_sacf_uaccess 中未能防止并发页表升级的代码即为一例,亦即 CID-3f777e19d171。也可能会发生崩溃。(CVE-2020-11884)

- 在 Linux 内核 5.5.2 及之前版本中,drivers/tty/n_tty.c 的 n_tty_receive_buf_common 函数存在释放后使用漏洞。(CVE-2020-8648)

- 在 Linux 内核 5.5.3 及之前版本中,攻击者可利用 fs/ext4/block_validity.c 中的 ext4_protect_reserved_inode,通过构建的日志大小,造成拒绝服务(软锁定)。(CVE-2020-8992)

- 在 Linux 内核 3.16 至 5.5.6 版本中发现一个问题。drivers/block/floppy.c 中的 set_fdc 会导致 wait_til_ready 越界读取,这是因为在分配 FDC 索引前未检查其是否存在错误,也称为 CID-2e90ca68b0d2。(CVE-2020-9383)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4342-1

插件详情

严重性: High

ID: 136085

文件名: ubuntu_USN-4342-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2020/4/29

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-11884

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-9383

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1016-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1018-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1018-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1020-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1023-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-51-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-51-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-51-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/30

漏洞发布日期: 2019/9/11

参考资料信息

CVE: CVE-2019-16234, CVE-2019-19768, CVE-2020-10942, CVE-2020-11884, CVE-2020-8648, CVE-2020-8992, CVE-2020-9383

USN: 4342-1