Ubuntu 20.04 LTS:Linux 内核 (OEM) 漏洞 (USN-5207-1)

critical Nessus 插件 ID 156482

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的程序包受到 USN-5207-1 公告中提及的多个漏洞的影响。

- 在版本低于 5.14.16 的 Linux 内核的 net/tipc/crypto.c 中发现一个问题。远程攻击者可利用透明进程间通信 (TIPC) 功能,进而利用未充分验证用户提供的 MSG_CRYPTO 消息类型大小这一漏洞。(CVE-2021-43267)

- 在 Linux 内核的 ebpf 验证器中发现 bpf_map_update_elem 与 bpf_map_freeze 之间存在争用条件,原因是 kernel/bpf/syscall.c 中缺少锁定。在此缺陷中,具有特殊权限(cap_sys_admin 或 cap_bpf)的本地用户可修改已冻结的映射地址空间。此缺陷会影响 5.16 rc2 之前的 Linux 内核版本。(CVE-2021-4001)

- 在用户使用 shmget() 两次映射某些内存区域(与某些内存页的故障一起对齐到 PUD 对齐)的方式中,发现 Linux 内核的 hugetlbfs 在使用内存时出现内存泄漏缺陷。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4002)

- 在 Linux 内核 5.14.13 及之前版本中,Firewire 子系统中存在缓冲区溢出,这与 drivers/media/firewire/firedtv-avc.c 和 drivers/media/firewire/firedtv-ci.c 相关,是 avc_ca_pmt 处理边界检查不当所致。(CVE-2021-42739)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5207-1

插件详情

严重性: Critical

ID: 156482

文件名: ubuntu_USN-5207-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/1/6

最近更新时间: 2022/3/14

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

CVSS 分数来源: CVE-2021-43267

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.10.0-1053-oem, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.10.0-1053-oem, p-cpe:/a:canonical:ubuntu_linux:linux-headers-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-headers-oem-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-headers-oem-20.04b, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.10.0-1053-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04b, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.10.0-1053-oem, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.10.0-1053-oem, p-cpe:/a:canonical:ubuntu_linux:linux-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-oem-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-oem-20.04b, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10-headers-5.10.0-1053, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10-tools-5.10.0-1053, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.10-tools-host, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.10.0-1053-oem, p-cpe:/a:canonical:ubuntu_linux:linux-tools-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-tools-oem-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-tools-oem-20.04b

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/5

漏洞发布日期: 2021/10/20

参考资料信息

CVE: CVE-2021-4001, CVE-2021-4002, CVE-2021-42739, CVE-2021-43267

USN: 5207-1