Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4427-1)

high Nessus 插件 ID 138836

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的补丁。

描述

发现在某些情况下,Linux 内核中的 Kvaser CAN/USB 驱动程序未正确初始化内存。本地攻击者可能利用此问题泄露敏感信息(内核内存)。(CVE-2019-19947) Chuhong Yuan 发现,Linux 内核中的 go7007 USB 音频设备驱动程序在某些故障情况下,未正确释放内存。物理邻近攻击者可利用此问题造成拒绝服务(内存耗尽)。(CVE-2019-20810) Jason A. Donenfeld 发现 Linux 内核中的 ACPI 实现未正确限制从 EFI 变量加载 SSDT 代码。特权攻击者可利用此问题绕过安全启动锁定限制并在内核中执行任意代码。(CVE-2019-20908) 发现 Linux 内核中的 elf 处理代码在某些情况下,未在使用内存前初始化内存。本地攻击者可能利用此问题暴露敏感信息(内核内存)。
(CVE-2020-10732) 发现 Linux 内核在某些情况下未正确应用推测存储绕过禁用 (SSBD) 缓解措施。本地攻击者可能利用此问题泄露敏感信息。(CVE-2020-10766) 发现 Linux 内核在某些情况下未正确应用间接分支预测屏障 (IBPB) 缓解措施。本地攻击者可能利用此问题泄露敏感信息。(CVE-2020-10767) 发现通过 prctl() 调用禁用了进程后,Linux 内核可能会错误地启用间接分支推测。拥有 DAX 存储访问权限的本地攻击者可利用此问题获得管理员权限。(CVE-2020-10768) Mauricio Faria de Oliveira 发现 Linux 内核中的 aufs 实现未正确管理vfsub_dentry_open() 方法中的 inode 引用计数。本地攻击者可利用此漏洞造成拒绝服务。(CVE-2020-11935) 发现 Linux 内核中的 Virtual Terminal 键盘驱动程序存在整数溢出问题。本地攻击者可能利用此问题,造成不明影响。
(CVE-2020-13974) 发现 Linux 内核中的 efi 子系统在某些情况下,未正确处理早期启动期间的内存分配故障。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-12380)。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/4427-1/

插件详情

严重性: High

ID: 138836

文件名: ubuntu_USN-4427-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/7/22

最近更新时间: 2020/11/30

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2020-13974

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/7/27

漏洞发布日期: 2019/5/28

参考资料信息

CVE: CVE-2019-12380, CVE-2019-19947, CVE-2019-20810, CVE-2019-20908, CVE-2020-10732, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-11935, CVE-2020-13974

USN: 4427-1