Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-5116-2)

high Nessus 插件 ID 154352

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-5116-2 公告中提及的多个漏洞的影响。

- 在 APQ8053、IPQ4019、IPQ8064、MSM8909W、MSM8996AU、QCA9531、QCN5502、QCS405、SDX20、SM6150、SM7150 中,使用特别定时和手动构建的流量可在 WLAN 设备中造成内部错误,导致第 2 层 Wi-Fi 加密不当,从而可能导致 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearables 和 Snapdragon Wired Infrastructure and Networking 中一组离散流量的信息在传送中泄漏 (CVE-2020-3702)

- 在 Linux 内核的 OverlayFS 子系统中,发现用户使用 OverlayFS 挂载 TmpFS 文件系统的方式存在缺陷。本地用户可以利用此缺陷访问不应访问的隐藏文件。(CVE-2021-3732)

- 在 5.12.11 之前的 Linux 内核版本中,arch/x86/kvm/mmu/paging_tmpl.h 错误地计算了影子分页的访问权限,导致缺少客户机保护页面错误。 (CVE-2021-38198)

- 在 5.13.3 之前版本的 Linux 内核中,drivers/net/ethernet/xilinx/xilinx_emaclite.c 使攻击者更容易破解 ASLR 保护机制,这是因为它会打印内核指针(即真正的 IOMEM 指针)。(CVE-2021-38205)

- 在 Linux 内核 5.13.13 及之前版本的 ext4 子系统中,在 fs/ext4/inline.c 中的 ext4_write_inline_data_end 中发现一个争用条件。(CVE-2021-40490)

- 在 5.13.13 之前版本的 Linux 内核中,drivers/net/hamradio/6pack.c 中的 decode_data 函数存在 slab 越界写入漏洞。具有 CAP_NET_ADMIN 功能的进程提供的输入可能导致 root 访问。
(CVE-2021-42008)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5116-2

插件详情

严重性: High

ID: 154352

文件名: ubuntu_USN-5116-2.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/10/22

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-42008

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1006-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1025-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1045-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1054-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1056-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1056-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1058-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1062-azure

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/10/22

漏洞发布日期: 2020/9/8

参考资料信息

CVE: CVE-2020-3702, CVE-2021-3732, CVE-2021-38198, CVE-2021-38205, CVE-2021-40490, CVE-2021-42008

USN: 5116-2