Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4527-1)

high Nessus 插件 ID 140724

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4527-1 公告中提及的多个漏洞影响。

- 在 5.3.11 及之前版本的 Linux 内核中,drivers/media/pci/cx23885/cx23888-ir.c 的 cx23888_ir_probe() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 kfifo_alloc() 失败造成拒绝服务(内存消耗),即 CID-a7b2df76b42b。(CVE-2019-19054)

- 5.3.11 及之前版本的 Linux 内核中,drivers/net/wireless/ath/ath9k/htc_hst.c 中存在内存泄漏,攻击者可利用漏洞,通过触发 wait_for_completion_timeout() 失败造成拒绝服务(内存消耗)。这会影响 htc_config_pipe_credits() 函数、htc_setup_complete() 函数和 htc_connect_service() 函数,也称为 CID-853acf7caf10。(CVE-2019-19073)

- 在 5.3.11 及之前版本的 Linux 内核中,drivers/net/wireless/ath/ath9k/wmi.c 的 ath9k_wmi_cmd() 函数中存在内存泄漏,攻击者可利用此漏洞造成拒绝服务(内存消耗),即 CID-728c1e2a05e4。
(CVE-2019-19074)

- 在 Linux 内核 5.0.6 之前的版本中发现问题。net/core/net-sysfs.c 的 rx_queue_add_kobject() 和 netdev_queue_add_kobject() 中,未正确处理引用计数,即 CID-a3e23f719f5c。
(CVE-2019-20811)

- Android 内核的 F2FS 驱动程序中可能存在越界读取,这是缺少边界检查所致。
这可能导致信息泄露,并需要系统执行权限。无需用户交互即可利用漏洞。(CVE-2019-9445)

- Android 内核的 F2FS 触摸驱动程序中可能存在越界读取,这是未正确验证输入所致。这可能导致信息泄露,并需要系统执行权限。无需用户交互即可利用漏洞。(CVE-2019-9453)

- xattr.c 的 f2fs_xattr_generic_list 中可能存在越界读取,这是缺少边界检查所致。这可能导致信息泄露,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android。版本:Android 内核。Android ID:
A-120551147。(CVE-2020-0067)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4527-1

插件详情

严重性: High

ID: 140724

文件名: ubuntu_USN-4527-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/9/22

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.3

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-25212

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1080-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1114-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1139-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1143-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-190-powerpc64-smp

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/9/22

漏洞发布日期: 2019/9/6

参考资料信息

CVE: CVE-2019-19054, CVE-2019-19073, CVE-2019-19074, CVE-2019-20811, CVE-2019-9445, CVE-2019-9453, CVE-2020-0067, CVE-2020-25212

USN: 4527-1