Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4904-1)

medium Nessus 插件 ID 148498
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的程序包受到 USN-4904-1 公告中提及的多个漏洞的影响。

- Linux 内核 3.x 中的 VFS 子系统为 setattr 操作提供了一组不完整的要求,其未充分说明删除扩展权限属性,从而使得本地用户对系统调用的失败调用造成拒绝服务(功能剥离),使用 chown 删除 ping 或 Wireshark dumpcap 程序中的功能即为一例。(CVE-2015-1350)

- Linux 内核 4.9.9 及之前的版本中的时间子系统在启用 CONFIG_TIMER_STATS 时,可让本地用户通过读取 /proc/timer_list 文件,发现真正的 PID 值(与 PID 命名空间内的 PID 值不同),这与 kernel/time/timer_list.c 中的 print_timer 函数,
以及 kernel/time/timer.c 中的 __timer_stats_timer_set_start_info 函数有关。(CVE-2017-5967)

在 Linux 内核 4.13.11 及之前的版本中,drivers/media/usb/hdpvr/hdpvr-core.c 内的 hdpvr_probe 函数使本地用户能够通过构建的 USB 设备造成拒绝服务(不当错误处理和系统崩溃)或者有可能造成其他不明影响。(CVE-2017-16644)

- 在 Linux 内核 4.17.3 及之前版本的 fs/xfs/libxfs/xfs_inode_buf.c 中发现一个问题。遇到 extent 格式的 inode 但 inode fork 中有过多 extent 时,损坏的 xfs 图像可发生拒绝服务(内存损坏和错误)。(CVE-2018-13095)

- Linux 内核 5.2.14 中的 drivers/net/fjes/fjes_main.c 未检查 alloc_workqueue 返回值,从而导致空指针取消引用。(CVE-2019-16231)

- Linux 内核 5.2.14 中的 drivers/net/wireless/marvell/libertas/if_sdio.c 未检查 alloc_workqueue 返回值,从而导致空指针取消引用。(CVE-2019-16232)

- 在 Linux 内核 5.3.9 之前的版本中,drivers/iio/imu/adis_buffer.c 的 adis_update_scan_mode_burst() 函数中存在内存泄露漏洞,可允许攻击者造成拒绝服务(内存消耗),也称为 CID-9c0530e898f3。(CVE-2019-19061)

- 在 Linux 内核的软盘驱动程序控制器驱动程序软件的实施中发现争用条件。软盘设备 (/dev/fd0) 上的默认权限限制为根,从而降低了此问题的影响。如果设备上的权限发生了更改,影响就会发生极大变化。在默认配置中,需要根(或同等)权限才能攻击此缺陷。
(CVE-2021-20261)

- 在 Xen 使用的 Linux 内核 5.10.16 及之前的 3.11 版本中发现一个问题。为了处理对 PV 后端的请求,驱动程序映射了前端提供的授权引用。在此过程中可能会遇到错误。在一种情况下,之前遇到的错误可能被后续处理丢弃,导致调用程序假设映射成功,从而导致后续操作尝试访问未映射的空间。在另一种情况下,内部状态更新不充分,从而阻止错误安全恢复。这会影响 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 中使用的 Linux 内核 5.10.16 及之前的 2.6.39 版本中发现一个问题。区块、网络和 SCSI 后端将某些错误视为普通错误,故意造成内核崩溃。对于可能至少受到客户机影响的错误(例如内存不足情况),假设为普通错误是不正确的。不过,仅当 Linux 在 PV 模式下运行时,才会发生可能导致此类崩溃的内存分配。这会影响 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

- 在 Xen PV 中使用的 Linux 内核 5.11.3 及之前的版本中发现一个问题。netback 驱动程序的某部分未正确处理错误,例如内存分配失败(由于授权映射错误的处理变更)。在网络前端驱动程序操作不当时,可能发生主机操作系统拒绝服务问题。注意:此问题是因对 CVE-2021-26931 的修复不完整所致。
(CVE-2021-28038)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4904-1

插件详情

严重性: Medium

ID: 148498

文件名: ubuntu_USN-4904-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2021/4/14

最近更新时间: 2021/4/14

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2017-16644

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.6

时间分数: 5.8

矢量: CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1090-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1091-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1126-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1150-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1154-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/4/13

漏洞发布日期: 2015/7/29

参考资料信息

CVE: CVE-2015-1350, CVE-2017-5967, CVE-2017-16644, CVE-2018-13095, CVE-2019-16231, CVE-2019-16232, CVE-2019-19061, CVE-2021-20261, CVE-2021-26930, CVE-2021-26931, CVE-2021-28038

USN: 4904-1