Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4748-1)

high Nessus 插件 ID 147975

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4748-1 公告中提及的多个漏洞影响。

- 在 Linux 内核的 JFS 文件系统代码中发现一个缺陷,该缺陷允许具有设置扩展属性能力的本地攻击者造成系统故障,继而损坏内存或升级权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-27815)

- 在 5.7.3 之前的 Linux 内核中发现一个问题,该问题与 mm/gup.c 和 mm/huge_memory.c 有关。当 get_user_pages(即 gup)实现被用于写入时复制页面时,该实现未正确考虑读取操作的语义,因此可以授予非预期的写入访问权限,即 CID-17839856fd58。
(CVE-2020-29374)

- 在 4.14.x 及之前的 Xen 中发现一个问题。某些操作系统(如 Linux、FreeBSD 和 NetBSD)使用单线程处理监视事件。如果接收事件的速度比线程处理事件的速度快,则事件将需排队。由于队列不受限制,客户机可能会在后端触发 OOM。所有具有 FreeBSD、Linux 或 NetBSD(任何版本)dom0 的系统都容易受到影响。(CVE-2020-29568)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定不一致问题。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可允许对 TIOCGSID 发动释放后读取攻击,也称为 CID-c8bcd9c5be24。(CVE-2020-29660)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4748-1

插件详情

严重性: High

ID: 147975

文件名: ubuntu_USN-4748-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/3/23

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-29661

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1088-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1122-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1146-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1150-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-203-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-203-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-203-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-203-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-203-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-203-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-203-powerpc64-smp

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/25

漏洞发布日期: 2020/11/28

参考资料信息

CVE: CVE-2020-27815, CVE-2020-29374, CVE-2020-29568, CVE-2020-29660, CVE-2020-29661

USN: 4748-1