Ubuntu 16.04 ESM:Linux 内核漏洞 (USN-5505-1)

high Nessus 插件 ID 162822

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM 主机上安装的一个程序包受到 USN-5505-1 公告中提及的多个漏洞影响。

- 在 Linux 内核的 CAN BCM 网络协议中发现一个缺陷,本地攻击者可滥用 CAN 子系统中的缺陷来损坏内存、导致系统崩溃或升级权限。此争用条件存在于 Linux 内核的 net/can/bcm.c 中,允许将本地权限升级为 root 权限。
(CVE-2021-3609)

- 在用户调用连接到套接字并同时断开连接的方式中,于 Linux 内核的蓝牙子系统中发现一个因争用条件造成的释放后使用缺陷。用户可利用此缺陷导致系统崩溃或升级其权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3752)

- Linux 内核中发现缺陷。NFC 堆栈中存在一个释放后使用漏洞,可对机密性、完整性和系统可用性造成威胁。(CVE-2021-3760)

- 由于未正确检查标记,USB 小工具子系统的各种设置方法中可能存在越界写入漏洞。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-210292376References:上游内核 (CVE-2021-39685)

- 在 ion.c 的 ion_buffer_kmap_get 中,可能存在因整数溢出造成的释放后使用漏洞。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-205573273 参考:
上游内核 (CVE-2021-39714)

- 在 Linux 内核的控制组和命名空间子系统中发现存在无权限的文件处理程序写入缺陷,导致用户可以访问一些由 cgroups 控制并具有较高权限父进程的低权限进程。此缺陷实际会影响 cgroup2 和 cgroup1 版本的控制组。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-4197)

- 在 Linux 内核 NFC 控制器接口 (NCI) 的 net/nfc/nci/core.c 内的 nci_request 中发现释放后使用缺陷。此缺陷可允许具有用户权限的本地攻击者在删除设备时造成数据争用问题,从而导致权限升级问题。 (CVE-2021-4202)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- 在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄露。(CVE-2022-1353)

- 此漏洞的根本原因是 ioctl$DRM_IOCTL_MODE_DESTROY_DUMB 可同时减少 *drm_vgem_gem_object *(在 *vgem_gem_dumb_create* 中创建)的引用计数,并且 *vgem_gem_dumb_create * 会访问已释放的 drm_vgem_gem_object。(CVE-2022-1419)

- Linux 内核可允许本地攻击者在系统上执行任意代码,这是由 bad_flp_intr 函数中的并发释放后使用缺陷造成的。通过执行特制的程序,攻击者可利用此漏洞在系统上执行任意代码或造成拒绝服务。 (CVE-2022-1652)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 在 Linux 内核中 drivers/nfc/nfcmrvl/main.c 的 nfcmrvl_nci_unregister_dev() 中发现一个缺陷,在清理例程和固件下载例程之间不同步时,此缺陷可导致释放后使用(读取或写入)。
(CVE-2022-1734)

- 在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21123)

- 在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21125)

- 对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21166)

- Linux 内核 5.16.8 及之前版本中的 drivers/usb/gadget/legacy/inode.c 对 dev->buf 释放处理不当。
(CVE-2022-24958)

- 在 Linux 内核 5.17.1 之前版本的 net/llc/af_llc.c 中发现一个引用计数泄漏错误。(CVE-2022-28356)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/usb_8dev.c 的 usb_8dev_start_xmit 中存在双重释放漏洞。(CVE-2022-28388)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5505-1

插件详情

严重性: High

ID: 162822

文件名: ubuntu_USN-5505-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/7/7

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.5

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3752

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-24958

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1110-kvm

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/7/7

漏洞发布日期: 2021/6/24

参考资料信息

CVE: CVE-2021-3609, CVE-2021-3752, CVE-2021-3760, CVE-2021-39685, CVE-2021-39714, CVE-2021-4197, CVE-2021-4202, CVE-2022-0330, CVE-2022-1353, CVE-2022-1419, CVE-2022-1652, CVE-2022-1679, CVE-2022-1734, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-24958, CVE-2022-28356, CVE-2022-28388

USN: 5505-1