Ubuntu 22.04 LTS / 23.04:Linux 内核漏洞 (USN-6464-1)

critical Nessus 插件 ID 184096

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS / 23.04 主机上安装的程序包受到 USN-6464-1 公告中提及的多个漏洞的影响。

- 在 Linux 内核 6.2 的 drivers/bluetooth/hci_ldisc.c 中发现一个问题。在 hci_uart_tty_ioctl 中,HCIUARTSETPROTO 和 HCIUARTGETPROTO 之间存在竞争条件。HCI_UART_PROTO_SET 在设置 hu->proto 之前设置。空指针取消引用可能会发生。(CVE-2023-31083)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

- 在 6.3.9 之前的 Linux 内核中发现一个问题。ksmbd 未验证 SMB 请求协议 ID,从而导致越界读取。(CVE-2023-38430)

- 在 6.3.10 之前的 Linux 内核中发现一个问题。ksmbd 中的 fs/smb/server/smb2misc.c 未验证命令负载大小和 RFC1002 长度规范之间的关系,可导致越界读取。(CVE-2023-38432)

- 在 Linux 内核的 NFC 中,发现 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在释放后使用缺陷。
具有特殊特权的本地用户可利用此缺陷造成内核信息泄漏问题。
(CVE-2023-3863)

- 在 Linux 内核的 siano smsusb 模块中发现释放后使用漏洞。插入 siano 设备时,设备初始化期间会发生此缺陷。本地用户可利用此缺陷导致系统崩溃,从而造成拒绝服务情况。(CVE-2023-4132)

- 在 6.4.5 之前版本的 Linux 内核中发现 net/ceph/messenger_v2.c 存在问题。存在整数符号错误,导致缓冲区溢出和通过 HELLO 或其中一个 AUTH 帧远程执行代码。之所以出现这种情况,是因为从 ceph_decode_32 中的 TCP 数据包获取的长度不受信任。
(CVE-2023-44466)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6464-1

插件详情

严重性: Critical

ID: 184096

文件名: ubuntu_USN-6464-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/31

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2023-38432

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1008-starfive, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1015-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1015-oracle, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1018-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-raspi

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/31

漏洞发布日期: 2023/4/24

参考资料信息

CVE: CVE-2023-31083, CVE-2023-3772, CVE-2023-38430, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-4132, CVE-2023-4134, CVE-2023-44466

USN: 6464-1