Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4681-1)

high Nessus 插件 ID 144752
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的程序包受到 USN-4681-1 公告中提及的多个漏洞的影响。

- 7.0 之前的 Intel(R) Ethernet 700 系列控制器版本的 i40e 驱动程序中存在资源泄漏漏洞,该漏洞可能允许经过身份验证的用户通过本地访问造成拒绝服务。(CVE-2019-0148)

- IBM Power9 (AIX 7.1、7.2 和 VIOS 3.1) 处理器可允许本地用户在适当情况下从 L1 缓存中的数据获取敏感信息。IBM X-Force ID:189296。
(CVE-2020-4788)

- Linux 内核中发现缺陷。发现控制台子系统使用 ioctls KDGKBSENT 和 KDSKBSENT 的方式中存在释放后使用问题。本地用户可以利用这个缺陷使读取内存访问越界。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-25656)

- 在直至 5.9.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。
drivers/xen/events/events_base.c 允许在事件处理循环期间删除事件通道(争用条件)。这样可造成释放后使用或空指针取消引用,即 CID-073d0552ead5,通过重配置半虚拟化设备事件的 dom0 崩溃即是一例。(CVE-2020-27675)

- 在低于 5.9.7 版本的 Linux 内核中,fbcon 中的 slab-out-of-bounds 读取可能会被本地攻击者用来读取特权信息或可能使内核(即 CID-3c4e0dff2095)崩溃。这种情况会发生是因为 drivers/tty/vt/vt.c 中的 KD_FONT_OP_COPY 可用于字体高度等操作。(CVE-2020-28974)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4681-1

插件详情

严重性: High

ID: 144752

文件名: ubuntu_USN-4681-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/1/6

最近更新时间: 2021/6/7

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2020-25668

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

时间矢量: CVSS2#E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:2.3:o:canonical:ubuntu_linux:16.04:-:lts:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-aws:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lts-xenial:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-raspi2:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-virtual:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-snapdragon:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-utopic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-vivid:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-wily:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lts-utopic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lts-vivid:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lts-wily:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency-lts-utopic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency-lts-vivid:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency-lts-wily:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-virtual-lts-utopic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-virtual-lts-vivid:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-virtual-lts-wily:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4.0-1083-aws:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4.0-1085-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4.0-1119-aws:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4.0-1143-raspi2:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4.0-1147-snapdragon:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4.0-198-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4.0-198-generic-lpae:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.4.0-198-lowlatency:*:*:*:*:*:*:*

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2021/1/6

漏洞发布日期: 2019/11/14

参考资料信息

CVE: CVE-2019-0148, CVE-2020-27675, CVE-2020-25656, CVE-2020-25668, CVE-2020-4788, CVE-2020-28974

USN: 4681-1