Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4419-1)

medium Nessus 插件 ID 138325

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4419-1 公告中提及的多个漏洞影响。

- 在低于 5.5 的内核版本中存在释放后使用,这是资源取消分配时 ptp_clock 和 cdev 的发布之间存在争用条件所致。当(高权限)进程分配 ptp 设备文件(如 /dev/ptpX)时,漏洞会休眠。在此期间,如果删除底层设备,在进程唤醒以终止并清除所有附加文件时,此漏洞可导致可利用的情况。
系统崩溃,这是 inode 所指向的 cdev 结构无效(因已释放)所致。(CVE-2020-10690)

- 在 Linux 内核 SELinux 子系统 5.7 之前的版本中,发现空指针取消引用缺陷。
通过“ebitmap_netlbl_import”例程将商业 IP 安全选项 (CIPSO) 协议的类别位图导入 SELinux 可扩展位图时出现此缺陷。在处理“cipso_v4_parsetag_rbm”例程中的 CIPSO 限制位图标签时,会设置安全属性以指示存在类别位图,即使尚未分配。此问题导致将相同类别位图导入 SELinux 时出现空指针取消引用问题。此缺陷允许远程网络用户造成系统内核崩溃,进而导致拒绝服务。(CVE-2020-10711)

- 在 Linux 内核 5.6.11 及之前版本中发现一个问题。在特定故障情况下,sg_write 缺少 sg_remove_request 调用(又称为 CID-83c6f2390040)。(CVE-2020-12770)

- 在 Linux 内核 3.16 至 5.6.13 中,drivers/usb/gadget/configfs.c 内的 gadget_dev_desc_UDC_store 依赖 kstrdup,而不会考虑内部“\0”值,从而允许攻击者触发越界读取(也称为 CID-15753588bcd4)。(CVE-2020-13143)

- 在 Linux 内核 5.5.3 及之前版本中,攻击者可利用 fs/ext4/block_validity.c 中的 ext4_protect_reserved_inode,通过构建的日志大小,造成拒绝服务(软锁定)。(CVE-2020-8992)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4419-1

插件详情

严重性: Medium

ID: 138325

文件名: ubuntu_USN-4419-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2020/7/9

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-12770

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 5.8

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1076-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1110-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1135-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1139-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-185-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-185-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-185-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-185-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-185-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-185-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-185-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2020/7/6

漏洞发布日期: 2020/2/14

参考资料信息

CVE: CVE-2020-10690, CVE-2020-10711, CVE-2020-12770, CVE-2020-13143, CVE-2020-8992

USN: 4419-1