Ubuntu 20.10:Linux 内核漏洞 (USN-4659-1)

high Nessus 插件 ID 143429
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.10 主机上安装的程序包受到 USN-4659-1 公告中提及的多个漏洞的影响。

- binder.c 的 binder_release_work 中可能存在释放后使用,这是未正确锁定所致。这可能会导致内核中本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-161151868References:N/A (CVE-2020-0423)

- IBM Power9 (AIX 7.1、7.2 和 VIOS 3.1) 处理器可允许本地用户在适当情况下从 L1 缓存中的数据获取敏感信息。IBM X-Force ID:189296。
(CVE-2020-4788)

- 利用 Bluetooth BR/EDR 核心规范 v5.2 及更早版本中的旧配对和安全连接配对认证,未经身份验证的用户无需通过邻近访问配对凭据即可完成认证。未经身份验证的邻近攻击者可冒充 Bluetooth BR/EDR 主设备或从设备,与之前配对的远程设备配对,从而在不了解链路密钥的情况下成功完成认证程序。(CVE-2020-10135)

- 发现在 Linux 内核功能中限制回复 ICMP 数据包的方式中存在一个缺陷,该缺陷可允许快速扫描打开的 UDP 端口。此缺陷允许路径外的远程用户有效绕过源端口 UDP 随机化。此漏洞最主要的威胁对象是机密性,且可能对完整性造成威胁,因为依赖 UDP 源端口随机化的软件也会间接受到影响。
5.10 之前的内核版本可能容易受到此问题的影响。(CVE-2020-25705)

- 在 5.9.2 之前的 Linux 内核的 arch/x86/kvm/ioapic.c 的 ioapic_lazy_update_eoi 中发现一个问题。其中存在与再采样器和边缘触发之间的错误交互有关的无限循环,即 CID-77377064c3a9。(CVE-2020-27152)

- 5.8.15 之前的 Linux 内核的 fbcon 代码中存在缓冲区过度读取(在帧缓冲区层),本地攻击者可利用此问题读取内核内存,及 CID-6735b4632def。(CVE-2020-28915)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4659-1

插件详情

严重性: High

ID: 143429

文件名: ubuntu_USN-4659-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/12/2

最近更新时间: 2020/12/3

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2020-0423

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1008-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1008-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1011-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1011-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1012-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1013-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1014-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-31-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-31-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-31-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-31-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04-edge

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/2

漏洞发布日期: 2020/5/19

参考资料信息

CVE: CVE-2020-0423, CVE-2020-4788, CVE-2020-10135, CVE-2020-14351, CVE-2020-25705, CVE-2020-27152, CVE-2020-28915

USN: 4659-1