Ubuntu 14.04 LTS / 16.04 LTS:Linux 内核漏洞 (USN-5343-1)

high Nessus 插件 ID 159160

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS/16.04 LTS 主机上安装的程序包受到 USN-5343-1 公告中提及的多个漏洞的影响。

- Linux 内核 3.x 和 4.x 的 aufs 模块不会正确限制挂载命名空间,这允许本地用户通过先在 FUSE 文件系统上挂载 aufs 文件系统,然后执行构建的 setuid 程序,来获取权限。(CVE-2016-2853)

- Linux 内核 3.x 和 4.x 的 aufs 模块不会正确维护 POSIX ACL xattr 数据,这允许本地用户通过利用可写入群组的 setgid 目录来获取权限。(CVE-2016-2854)

- 在 Linux 内核 4.14.14 及之前版本中,本地用户可利用 lib/swiotlb.c 中的 swiotlb_print_info 函数,通过从 pages/cpu printk 调用中读取 dmesg 数据来获取敏感地址信息。
(CVE-2018-5995)

- 在 Linux 内核 5.0.21中,挂载特制的 f2fs 文件系统映像可导致 fs/f2fs/segment.c 中 f2fs_build_segment_manager 中的 slab-out-of-bound 读取访问,这与 fs/f2fs/segment.c 中的 init_min_max_mtime 有关(因为未验证 get_seg_entry 的第二个参数)。 (CVE-2019-19449)

- 在 Linux 内核 5.6.10 及之前的版本中,fs/xfs/libxfs/xfs_alloc.c 的 xfs_agf_verify 中存在问题。
攻击者可通过包含所构建的元数据的 XFS v5 图像触发持续时间过长的同步,也称为 CID-d0c7feaf8767。(CVE-2020-12655)

- 在 Linux 内核中发现一个漏洞,其中 llcp_sock_bind() 中的 refcount 泄漏会造成释放后使用,进而可能导致权限升级。(CVE-2020-25670)

- 在 Linux 内核中发现一个漏洞,其中 llcp_sock_connect() 中的 refcount 泄漏会造成释放后使用,进而可能导致权限升级。(CVE-2020-25671)

- 在 llcp_sock_connect 的 Linux 内核中发现内存泄漏漏洞 (CVE-2020-25672)

- 在 Linux 内核中发现一个漏洞,其中 llcp_sock_connect() 中的非阻塞套接字会导致泄漏并最终导致系统挂起。 (CVE-2020-25673)

- 在 NetBSD 内核 7.1 中发现一个问题。即使发送者尚未成功对接入点 (AP) 进行身份验证,该 AP 也会将 EAPOL 帧转发到其他客户端。此漏洞可能会在预期的 Wi-Fi 网络中遭到滥用,从而对连接的客户端发起拒绝服务攻击,并更容易在已连接的客户端中利用其他漏洞。(CVE-2020-26139)

- 在 Linux 内核 5.8.9 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会重组碎片,即使其中某些碎片以明文发送。当其他设备发送碎片化帧且使用了 WEP、CCMP 或 GCMP 数据机密协议时,此漏洞可被滥用于注入数据包和/或泄露选中的碎片。(CVE-2020-26147)

- 蓝牙核心规范 1.0B 版至 5.2 版中的蓝牙旧版 BR/EDR PIN 代码配对功能可能允许未经身份验证的附近设备伪造对等设备的 BD_ADDR,从而在不知道 PIN 的情况下完成配对。(CVE-2020-26555)

- Bluetooth 核心规范 2.1 至 5.2 中的 Bluetooth LE 和 BR/EDR 安全配对可能允许附近的中间人攻击者在配对期间(在密钥身份验证过程中)通过反射发起设备的公钥和身份验证证据来识别所使用的密钥,从而可能允许该攻击者使用配对会话的正确密钥与响应设备完成经过身份验证的配对。此攻击方法一次确定密码值的一位。(CVE-2020-26558)

- 在 5.10.6 之前的 Linux 内核的 FUSE 文件系统实现中发现问题,又称为 CID-5d069dbe8aaf。fuse_do_getattr() 会在不当情况下调用 make_bad_inode(),从而导致系统崩溃。注意:此漏洞的原始补丁不完整,其不完整性通过 CVE-2021-28950 进行跟踪。(CVE-2020-36322)

- 在版本低于 5.10 的 Linux 内核中发现了一个问题。drivers/infiniband/core/ucma.c 存在释放后使用漏洞,原因是在调用 ucma_close 的某些 ucma_migrate_id 场景中,通过 ctx_list 到达了 ctx,也称为 CID-f5449e74802c。(CVE-2020-36385)

- BlueZ 中存在访问控制不当,经过身份验证的用户可利用此漏洞,通过邻近访问可能造成信息泄露。(CVE-2021-0129)

- 在 Linux 内核的 Nosy 驱动程序中发现一个缺陷。利用此问题,可将设备两次插入到双重链接列表中,从而导致在删除其中一个设备时发生释放后使用。此漏洞对机密性、完整性和系统可用性威胁最大。内核 5.12-rc6 之前的版本会受到影响 (CVE-2021-3483)

- 在 5.12.0-rc4 之前版本的 Linux 内核中,在 f2fs 模块的 fs/f2fs/node.c 中发现一个越界 (OOB) 内存访问缺陷。由于边界检查失败,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。此漏洞最大的威胁在于系统可用性。(CVE-2021-3506)

- 在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现 Linux 内核 HCI 设备初始化子系统中存在双重释放内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃。此缺陷影响从 3.13 开始的所有 Linux 内核版本。(CVE-2021-3564)

- 在用户调用 ioct HCIUNBLOCKADDR 的方式或触发调用 hci_unregister_dev() 及 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 调用之一的争用条件的方式中,发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在释放后使用漏洞。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。此缺陷影响 5.13-rc5 之前的 Linux 内核版本。(CVE-2021-3573)

- 在 5.9-rc1 之前的版本中,在 Linux 内核的控制杆设备子系统中发现了越界内存写入缺陷,即用户调用 ioctl JSIOCSBTNMAP 的方式。本地用户可利用此缺陷导致系统奔溃或提升其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3612)

- 在 5.14-rc3 之前版本的 Linux 内核跟踪模块功能中,发现用户跟踪环形缓冲区的特定方式中缺少 CPU 资源。仅取得特权的本地用户(通过 CAP_SYS_ADMIN 功能)可利用此缺陷来耗尽资源,从而造成拒绝服务。
(CVE-2021-3679)

- 在 Linux 内核 5.9 之前版本中,Nouveau DRM 子系统的 nouveau_sgdma_create_ttm 的 drivers/gpu/drm/nouveau/nouveau_sgdma.c 中报告了一个缺陷。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。具有 root 权限的本地攻击者可利用此漏洞,在内核的上下文中升级权限和执行任意代码。(CVE-2021-20292)

- Linux 内核中发现缺陷。定时器树损坏,导致 lib/timerqueue.c 的 timerqueue_add 函数中缺少任务唤醒。此缺陷使拥有特殊用户特权的本地攻击者能够造成拒绝服务,从而在运行 OSP 期间导致系统的运行速度变慢并最终停止系统。
(CVE-2021-20317)

- 在 5.12.4 之前的 Linux 内核中,nfc 套接字中的释放后使用漏洞允许本地攻击者提升其特权。在典型配置中,只有具有 CAP_NET_RAW 功能的本地特权用户能够触发此问题。(CVE-2021-23134)

- XSA-365 修复程序包含指针初始化,以便后续清理代码不会使用未初始化或过时的值。此初始化的程度过深,并且在某些情况下还可能覆盖需要清理的指针。缺少清理将会导致持久性授权泄漏。这种泄漏又会阻止在相应客户机死机后进行全面清理,从而留下僵尸域。应用了 XSA-365 修复程序的所有 Linux 版本都容易受到影响。
XSA-365 的分类至少会影响 3.11 之后的版本。(CVE-2021-28688)

- 在 Linux 内核 5.11.8 及之前版本的 drivers/pci/hotplug/rpadlpar_sysfs.c 中,当从用户空间向驱动程序写入新设备名称时,RPA PCI 热插拔驱动程序存在用户可容忍的缓冲区溢出漏洞,该漏洞允许用户空间直接将数据写入内核堆栈框架。发生这种情况的原因是 add_slot_store 和 remove_slot_store 未正确处理 drc_name“0”终止,也称为 CID-cc7a0bb058b8。(CVE-2021-28972)

- 在 Linux 内核 5.11.11 之前的版本中发现问题。netfilter 子系统允许攻击者造成拒绝服务(错误),因为 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新的表值时缺少完整的内存屏障,也称为 CID-175e476b8cdf。
(CVE-2021-29650)

- Linux 内核 5.12.2 及之前版本中的 net/bluetooth/hci_request.c 存在删除 HCI 控制器的争用条件。(CVE-2021-32399)

- Linux 内核 5.11.14 之前版本的 cipso_v4_genopt in net/ipv4/cipso_ipv4.c 中有一个释放后使用漏洞,这是因为 CIPSO 和 CALIPSO 对 DOI 定义的引用计数处理不当造成,即 CID-ad5d07f4a9cd。这会导致写入任意值。(CVE-2021-33033)

- 在 Linux 内核 5.12.4 之前的版本中,net/bluetooth/hci_event.c 会在破坏 hci_chan 时出现释放后使用漏洞,亦称 CID-5c4c8c954409。这会导致写入任意值。(CVE-2021-33034)

- Linux 3.17.3 之前版本的 Intel(R) Ethernet ixgbe 驱动程序中存在输入验证不当漏洞,经过身份验证的用户可利用此漏洞,通过本地访问造成拒绝服务。(CVE-2021-33098)

- Linux 内核 5.12.10 及之前版本中的 net/can/bcm.c 允许本地用户从内核堆栈内存获取敏感信息,这是部分数据结构未初始化所致。(CVE-2021-34693)

- **存在争议** 在 Linux 内核 5.13.4 之前版本的 drivers/char/virtio_console.c 中,不受信任的设备提供超过缓冲区大小的 buf->len 值时可以触发数据损坏或丢失。注意:
供应商表示,引用的数据损坏在任何现有用例中都属于漏洞;添加长度验证只是为了在面对主机 OS 异常行为时保持稳定。
(CVE-2021-38160)

- 在 5.12.11 之前的 Linux 内核版本中,arch/x86/kvm/mmu/paging_tmpl.h 错误地计算了影子分页的访问权限,导致缺少客户机保护页面错误。 (CVE-2021-38198)

- 在 5.13.6 之前版本的 Linux 内核中,drivers/usb/host/max3421-hcd.c 允许实际邻近的攻击者在某些情况下,通过删除 MAX-3421 USB 设备来造成拒绝服务(释放后使用和错误)。(CVE-2021-38204)

- Linux 内核 5.12.10 之前版本中的 net/nfc/llcp_sock.c 允许本地非特权用户通过在某种类型的绑定调用失败后进行 getsockname 调用,从而造成拒绝服务(空指针取消引用和错误)。(CVE-2021-38208)

- configfs.c 的 gadget_dev_desc_UDC_show 中可能存在内核堆内存泄露问题,原因是存在争用条件。这可能导致信息泄露,并需要系统执行权限。
无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-160822094 引用:上游内核 (CVE-2021-39648)

- 在 Linux 内核 5.13.13 及之前版本的 ext4 子系统中,在 fs/ext4/inline.c 中的 ext4_write_inline_data_end 中发现一个争用条件 。(CVE-2021-40490)

- 在 5.13.13 之前版本的 Linux 内核中,drivers/net/hamradio/6pack.c 中的 decode_data 函数存在 slab 越界写入漏洞。具有 CAP_NET_ADMIN 功能的进程提供的输入可能导致 root 访问。
(CVE-2021-42008)

- 在 Linux 内核 5.14.15 之前的版本中发现问题。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函数中存在 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

- Linux 内核 5.15.8 及之前版本的 net/phonet/pep.c 的 pep_sock_accept 中存在引用计数泄露漏洞。
(CVE-2021-45095)

- 在 Linux 内核 5.15.11 及之前版本的 __f2fs_setxattr in fs/f2fs/xattr.c 中,当 inode 的最后一个 xattr 条目无效时,便会出现内存访问越界问题。(CVE-2021-45469)

- 在 Linux 内核 5.13.3 之前版本的 IPv6 实现中,net/ipv6/output_core.c 由于使用了某种哈希表而造成信息泄漏,尽管该哈希表很大,但却没有妥善考虑到基于 IPv6 的攻击者通常可以在许多 IPv6 源地址中进行选择。(CVE-2021-45485)

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5343-1

插件详情

严重性: High

ID: 159160

文件名: ubuntu_USN-5343-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/3/22

最近更新时间: 2022/3/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2021-38160

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-aws-cloud-tools-4.4.0-1102, p-cpe:/a:canonical:ubuntu_linux:linux-aws-cloud-tools-4.4.0-1138, p-cpe:/a:canonical:ubuntu_linux:linux-aws-headers-4.4.0-1102, p-cpe:/a:canonical:ubuntu_linux:linux-aws-headers-4.4.0-1138, p-cpe:/a:canonical:ubuntu_linux:linux-aws-tools-4.4.0-1102, p-cpe:/a:canonical:ubuntu_linux:linux-aws-tools-4.4.0-1138, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-common, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-crashdump, p-cpe:/a:canonical:ubuntu_linux:linux-generic, p-cpe:/a:canonical:ubuntu_linux:linux-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-headers-aws, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-headers-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-generic-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-virtual-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-hwe-generic-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-image-hwe-virtual-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-cloud-tools-4.4.0-1103, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-headers-4.4.0-1103, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-tools-4.4.0-1103, p-cpe:/a:canonical:ubuntu_linux:linux-libc-dev, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial-cloud-tools-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial-tools-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-aws, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-signed-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-signed-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-signed-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-source, p-cpe:/a:canonical:ubuntu_linux:linux-source-4.4.0, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-tools-aws, p-cpe:/a:canonical:ubuntu_linux:linux-tools-common, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-tools-host, p-cpe:/a:canonical:ubuntu_linux:linux-tools-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-virtual-lts-xenial

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/22

漏洞发布日期: 2016/2/5

参考资料信息

CVE: CVE-2016-2853, CVE-2016-2854, CVE-2018-5995, CVE-2019-19449, CVE-2020-12655, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-26139, CVE-2020-26147, CVE-2020-26555, CVE-2020-26558, CVE-2020-36322, CVE-2020-36385, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3612, CVE-2021-3679, CVE-2021-20292, CVE-2021-20317, CVE-2021-23134, CVE-2021-28688, CVE-2021-28972, CVE-2021-29650, CVE-2021-32399, CVE-2021-33033, CVE-2021-33034, CVE-2021-33098, CVE-2021-34693, CVE-2021-38160, CVE-2021-38198, CVE-2021-38204, CVE-2021-38208, CVE-2021-39648, CVE-2021-40490, CVE-2021-42008, CVE-2021-43389, CVE-2021-45095, CVE-2021-45469, CVE-2021-45485, CVE-2022-0492

USN: 5343-1