Ubuntu 22.04 LTS:Linux 内核 (Raspberry Pi) 漏洞 (USN-6085-1)

high Nessus 插件 ID 175988

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS 主机上安装的一个程序包受到 USN-6085-1 公告中提及的多个漏洞影响。

- 启用 SMT 后,某些 AMD 处理器可能在 SMT 模式切换后使用同级线程中的目标来推测性地执行指令,从而导致信息泄漏。 (CVE-2022-27672)

- 在 Linux 内核中发现双重释放内存缺陷。Intel GVT-g 图形驱动程序触发 VGA 卡系统资源过载,从而导致 intel_gvt_dma_map_guest_page 函数失败。本地用户可以利用此问题造成系统崩溃。(CVE-2022-3707)

- Linux 内核 64 位版本上的 Copy_from_user 未实现 __uaccess_begin_nospec,这允许用户绕过 access_ok 检查并将内核指针传递到 copy_from_user()。这将允许攻击者泄漏信息。我们建议在提交 74e19ef0ff8061ef55957c3abd71614ef0f42f47 之后进行升级 (CVE-2023-0459)

- Linux 内核中发现缺陷。tls_is_tx_ready() 未正确检查列表是否为空,所以可能访问 list_head 的类型混淆条目,从而泄露与 rec->tx_ready 重叠的混淆字段的最后一个字节。(CVE-2023-1075)

- 在 Linux 内核的可靠数据报套接字 (RDS) 协议实现中发现一个缺陷。rds_rm_zerocopy_callback() 在造成类型混淆的列表标头上使用 list_entry()。本地用户可通过 rds_message_put() 触发此漏洞。类型混淆导致“struct rds_msg_zcopy_info *info”实际上指向可能由本地用户控制的其他内容。触发此漏洞的方式已由用户所知,该漏洞将导致越界访问和锁定损坏。(CVE-2023-1078)

- 在用户分离 rc 设备的方式中,Linux 内核集成的红外接收器/收发器驱动程序中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-1118)

- 在 KVM 中发现缺陷。在 32 位系统上调用 KVM_GET_DEBUGREGS ioctl 时,kvm_debugregs 结构的某些未初始化部分可能会被复制到用户空间,从而导致信息泄漏。(CVE-2023-1513)

- 由于未正确验证输入,binder.c 的 binder_transaction_buffer_release 中可能存在释放后使用漏洞。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-257685302 参照:上游内核 (CVE-2023-20938)

- 在 Linux 内核的 SCSI 子组件中,发现 drivers/scsi/iscsi_tcp.c 的 iscsi_sw_tcp_session_create 存在释放后使用漏洞。攻击者可利用此缺陷泄露内核内部信息。
(CVE-2023-2162)

- 在 Linux 内核 6.1.11 之前的版本中发现问题。因为也允许接受成功连接的 AF_NETROM 套接字,所以 net/netrom/af_netrom.c 中存在释放后使用问题。但是要利用此漏洞,系统必须配置 netrom 路由,或者攻击者必须具有 CAP_NET_ADMIN 功能。(CVE-2023-32269)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6085-1

插件详情

严重性: High

ID: 175988

文件名: ubuntu_USN-6085-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/5/17

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-20938

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1029-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1029-raspi-nolpae

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/5/17

漏洞发布日期: 2023/1/31

参考资料信息

CVE: CVE-2022-27672, CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-20938, CVE-2023-2162, CVE-2023-32269

USN: 6085-1