Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4364-1)

high Nessus 插件 ID 136711

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4364-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.3.9 之前版本中,drivers/iio/imu/adis_buffer.c 的 adis_update_scan_mode() 函数中存在内存泄露漏洞,该漏洞允许攻击者造成拒绝服务(内存消耗),也称为 CID-ab612b1daf41。
(CVE-2019-19060)

- 在低于 5.5.8 的 Linux 内核版本中,drivers/vhost/net.c 中的 get_raw_socket 缺少 sk_family 字段验证,攻击者可能利用此漏洞,通过 构建的系统调用,触发内核堆栈损坏。
(CVE-2020-10942)

- 在 Linux 内核 3.16 至 5.6.2 内 drivers/net/can/slcan.c 中的 slc_bump 中发现问题。攻击者可利用此漏洞,在配置缺少 CONFIG_INIT_STACK_ALL 时,读取未初始化的 can_frame 数据,从而控制内核堆栈内存中的敏感信息,亦即 CID-b9258a2cece4。
(CVE-2020-11494)

- 在 Linux 内核 5.6.2 及之前版本中发现一个问题。mm/mempolicy.c 的 mpol_parse_str 中存在基于堆栈的越界写入,这是解析挂载选项期间未正确处理空节点列表所致(又称为 CID-aa9f7d5172fa)。注意:安全社区中的某些人不同意此漏洞判定结果,因为此问题是解析挂载选项时的一个错误,只能由特权用户进行指定,因此触发该错误不会授予任何尚未拥有的权限。(CVE-2020-11565)

- 在 Linux 内核 5.6.1 之前的版本中发现一个问题。当出现零端点时,drivers/media/usb/gspca/ov519.c 允许 ov511_mode_init_regs 和 ov518_mode_init_regs 中的空指针取消引用,又称为 CID-998912346c0d。(CVE-2020-11608)

- 在版本低于 5.6.1 的 Linux 内核中的 stv06xx 子系统中发现问题。
drivers/media/usb/gspca/stv06xx/stv06xx.c 和 drivers/media/usb/gspca/stv06xx/stv06xx_pb0100.c 未正确处理无效描述符,空指针取消引用即为一例,亦即 CID-485b06aadb93。(CVE-2020-11609)

- 在 Linux 内核 5.6.1 之前的版本中,drivers/media/usb/gspca/xirlink_cit.c(又称为 Xirlink 摄像头 USB 驱动程序)未正确处理无效描述符(又称为 CID-a246b4d54770)。(CVE-2020-11668)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4364-1

插件详情

严重性: High

ID: 136711

文件名: ubuntu_USN-4364-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2020/5/19

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 5.6

时间分数: 4.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:C

CVSS 分数来源: CVE-2020-11668

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1071-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-179-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-179-powerpc-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-179-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1133-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-179-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-179-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1137-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-179-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1107-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-179-generic-lpae

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/5/19

漏洞发布日期: 2019/11/18

参考资料信息

CVE: CVE-2019-19060, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668

USN: 4364-1