Ubuntu 19.04:linux-aws 漏洞 (USN-4117-1)

critical Nessus 插件 ID 128477

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

已发现 Linux 内核的 Marvell Wireless LAN 设备驱动程序中存在堆缓冲区溢出。攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-10126) Amit Klein 和 Benny Pinkas 发现, Linux 内核未充分随机化为无连接网络协议生成的 IP ID 值。远程攻击者可利用此问题追踪特定的 Linux 设备。(CVE-2019-10638) 发现 Linux 内核的近距离无线通讯 (NFC) 实现中存在空指针取消引用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-12984) Jann Horn 发现在某些情况下访问 LDT 项目时,Linux 内核中有释放后使用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-13233) Jann Horn 发现 Linux 内核的 ptrace 实现在某些情况下未能正确记录凭证。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能获取管理权限。(CVE-2019-13272) 发现 Linux 内核中的软盘驱动程序未正确验证元数据,导致缓冲区过度读取。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-14283) 发现 Linux 内核中的软盘驱动程序未正确验证 ioctl() 调用,导致除零错误。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2019-14284) 发现 Linux 内核中的 Marvell Wireless LAN 设备驱动程序未正确验证 BSS 描述符。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-3846) Jason Wang 发现,Linux 内核中的 virtio net 驱动程序存在一个无限循环漏洞。客户机 VM 中的本地攻击者可能会利用此问题在主机系统中造成拒绝服务。(CVE-2019-3900)。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 linux-image-5.0-aws 和/或 linux-image-aws 程序包。

另见

https://usn.ubuntu.com/4117-1/

插件详情

严重性: Critical

ID: 128477

文件名: ubuntu_USN-4117-1.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2019/9/3

最近更新时间: 2024/4/30

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3846

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-10126

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, cpe:/o:canonical:ubuntu_linux:19.04

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/9/2

漏洞发布日期: 2019/4/25

CISA 已知可遭利用的漏洞到期日期: 2022/6/10

可利用的方式

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参考资料信息

CVE: CVE-2019-10126, CVE-2019-10638, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-14283, CVE-2019-14284, CVE-2019-3846, CVE-2019-3900

USN: 4117-1