Ubuntu 16.04 ESM/18.04 LTS:Linux 内核漏洞 (USN-5790-1)

high Nessus 插件 ID 169692

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 LTS 主机上安装的一个程序包受到 USN-5790-1 公告中提及的多个漏洞影响。

- 处理内部数据结构时,在 Linux 内核的 EBPF 验证器中发现一个漏洞。
内部内存位置可返回用户空间。有权限将 eBPF 代码插入内核的本地攻击者可利用此漏洞泄露内部内核内存详细信息,从而使某些针对内核漏洞的缓解措施无效。(CVE-2021-4159)

- 在 binder.c 的 binder_inc_ref_for_node 中,可能存在因释放后使用而损坏内存的方式。
这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-239630375 参考:上游内核 (CVE-2022-20421)

- 在 i740 驱动程序中发现 Linux 内核缺陷。Userspace 程序可通过 ioctl() 接口向驱动程序传递任何值。驱动程序不检查“pixclock”的值,因此可能导致除零错误。(CVE-2022-3061)

- 在 Linux 内核的网络节点中发现一个缺陷。在将相同 SKB 排入队列(并释放)到子 qdisc 中之后,sch_sfb enqueue 函数使用套接字缓冲区 (SKB) cb 字段的方式存在释放后使用。本地非特权用户可利用此缺陷导致系统崩溃,从而造成拒绝服务。(CVE-2022-3586)

- 在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

- 在 Linux 内核 5.19.8 及之前的所有版本中发现一个问题,drivers/firmware/efi/capsule-loader.c 中存在争用情形,可导致释放后使用攻击。(CVE-2022-40307)

- 在低于 5.19.2 的 Linux 内核版本中发现释放后使用缺陷。此问题发生在 drivers/staging/rtl8712/rtl8712_cmd.c 的 cmd_hdl_filter 中,攻击者可借此发起本地拒绝服务攻击并获得权限升级。(CVE-2022-4095)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5790-1

插件详情

严重性: High

ID: 169692

文件名: ubuntu_USN-5790-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/1/7

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-4095

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1058-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1112-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1125-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1133-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1143-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1147-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1147-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1158-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-201-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-201-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-201-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/1/6

漏洞发布日期: 2022/5/6

参考资料信息

CVE: CVE-2021-4159, CVE-2022-20421, CVE-2022-3061, CVE-2022-3586, CVE-2022-39188, CVE-2022-40307, CVE-2022-4095

USN: 5790-1