Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-5383-1)

medium Nessus 插件 ID 160027

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5383-1 公告中提及的多个漏洞影响。

- 在 5.15.2 及之前版本的 Linux 内核中,drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv 允许攻击者(可连接构建的 USB 设备)造成拒绝服务 (skb_over_panic)。
(CVE-2021-43976)

- 在 Linux 内核 5.16.3 之前版本的 fs/f2fs/gc.c 的 gc_data_segment 中,因未考虑特殊文件而导致 move_data_page 空指针取消引用问题。(CVE-2021-44879)

- 当用户触发恶意 UDF 图像的 udf_file_write_iter 函数时,在 Linux 内核 UDF 文件系统功能中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。实际受影响的版本为 Linux 内核 4.2-rc1 至 5.17-rc2。(CVE-2022-0617)

- 在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

- net/netfilter/nf_tables_core.c:nft_do_chain 的 Linux 内核中发现缺陷,此缺陷可导致释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄露问题。(CVE-2022-1016)

- 在 Linux 内核 5.16.5 之前版本的 fs/nfs/dir.c 中发现一个问题。如果应用程序设置了 O_DIRECTORY 标记,并尝试打开常规文件,则 nfs_atomic_open() 将执行常规查找。发现常规文件时,应发生 ENOTDIR,但服务器反而返回文件描述符中的未初始化数据。(CVE-2022-24448)

- 在 Linux 内核 5.16.5 之前的版本中发现问题。drivers/net/hamradio/yam.c 的 yam_siocdevprivate 中存在内存泄漏问题。(CVE-2022-24959)

- 5.16.3 之前版本的 Linux 内核的 drivers/bluetooth/virtio_bt.c 中存在内存泄漏(已为套接字缓冲区分配内存,但未释放)。(CVE-2022-26878)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5383-1

插件详情

严重性: Medium

ID: 160027

文件名: ubuntu_USN-5383-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/4/21

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-1015

CVSS v3

风险因素: Medium

基本分数: 6.6

时间分数: 5.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1011-intel, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1022-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1024-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1027-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-40-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-40-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-40-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-40-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/20

漏洞发布日期: 2021/11/17

参考资料信息

CVE: CVE-2021-43976, CVE-2021-44879, CVE-2022-0617, CVE-2022-1015, CVE-2022-1016, CVE-2022-24448, CVE-2022-24959, CVE-2022-26878

USN: 5383-1