Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-4369-1)

high Nessus 插件 ID 136759

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-4369-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.0.21 中,安装构建的 btrfs 文件系统映像、执行某些操作以及卸载可导致 fs/btrfs/async-thread.c 中的 btrfs_queue_work 发生释放后使用。(CVE-2019-19377)

- 在 Linux 内核 5.3.10 中,perf_trace_lock_acquire 函数中存在释放后使用(读取)(与 include/trace/events/lock.h 相关)。(CVE-2019-19769)

- 在 Linux 内核 3.16 至 5.6.2 内 drivers/net/can/slcan.c 中的 slc_bump 中发现问题。攻击者可利用此漏洞,在配置缺少 CONFIG_INIT_STACK_ALL 时,读取未初始化的 can_frame 数据,从而控制内核堆栈内存中的敏感信息,亦即 CID-b9258a2cece4。
(CVE-2020-11494)

- 在 Linux 内核 5.6.2 及之前版本中发现一个问题。mm/mempolicy.c 的 mpol_parse_str 中存在基于堆栈的越界写入,这是解析挂载选项期间未正确处理空节点列表所致(又称为 CID-aa9f7d5172fa)。注意:安全社区中的某些人不同意此漏洞判定结果,因为此问题是解析挂载选项时的一个错误,只能由特权用户进行指定,因此触发该错误不会授予任何尚未拥有的权限。(CVE-2020-11565)

- 在 Linux 内核 5.6.1 之前的版本中发现一个问题。当出现零端点时,drivers/media/usb/gspca/ov519.c 允许 ov511_mode_init_regs 和 ov518_mode_init_regs 中的空指针取消引用,又称为 CID-998912346c0d。(CVE-2020-11608)

- 在版本低于 5.6.1 的 Linux 内核中的 stv06xx 子系统中发现问题。
drivers/media/usb/gspca/stv06xx/stv06xx.c 和 drivers/media/usb/gspca/stv06xx/stv06xx_pb0100.c 未正确处理无效描述符,空指针取消引用即为一例,亦即 CID-485b06aadb93。(CVE-2020-11609)

- 在 Linux 内核 5.6.1 之前的版本中,drivers/media/usb/gspca/xirlink_cit.c(又称为 Xirlink 摄像头 USB 驱动程序)未正确处理无效描述符(又称为 CID-a246b4d54770)。(CVE-2020-11668)

- 在 Linux 内核 5.6.5 之前的版本中发现问题。block/bfq-iosched.c 中存在与 bfq_idle_slice_timer_body 有关的释放后使用漏洞。(CVE-2020-12657)

- 在 Linux 内核 5.6.5 之前版本中发现信号访问控制问题,也称为 CID-7395ea4e65c2。
由于 include/linux/sched.h 中的 exec_id 仅为 32 位整型变量,因此整数溢出可干扰 do_notify_parent 保护机制。子进程可向另一个安全域中的父进程发送任意信号。利用限制包括在发生整数溢出之前经过的时间量,以及缺少向父进程发送信号会产生重大操作威胁的情况。(CVE-2020-12826)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4369-1

插件详情

严重性: High

ID: 136759

文件名: ubuntu_USN-4369-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2020/5/21

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-19377

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-12657

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1020-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1022-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-53-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-53-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-53-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1018-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1019-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1020-gcp

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/5/24

漏洞发布日期: 2019/11/29

参考资料信息

CVE: CVE-2019-19377, CVE-2019-19769, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12657, CVE-2020-12826

USN: 4369-1