NewStart CGSL CORE 5.04 / MAIN 5.04 : 内核多个漏洞 (NS-SA-2021-0098)

high Nessus 插件 ID 154531

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的内核程序包受到多个漏洞的影响:

- 在 Linux 内核 4.19.6 及之前版本中,本地用户可通过提供恶意 USB 声音设备(零接口),利用 ALSA 驱动程序中的释放后使用,这是 sound/usb/card.c 中的 usb_audio_probe 中存在处理不当问题所致。(CVE-2018-19824)

- 在 Linux 内核 5.0.10 之前的版本中发现问题。声音子系统中存在释放后使用,这是卡断开连接导致某些数据结构过早删除所致。此问题与 sound/core/init.c 和 sound/core/info.c 相关。(CVE-2019-15214)

- 在 Linux 内核 4.20.2 之前的版本中发现问题。文件 sound/usb/mixer.c 的函数 build_audio_procunit 中存在越界访问。(CVE-2019-15927)

- 在 Linux 内核 mainline 5.3 之前版本中存在可遭恶意利用的拒绝服务漏洞。攻击者可利用此漏洞,在所需的身份验证流程完成前触发 AP 以发送站点的 IAPP 位置更新。这可能导致不同的拒绝服务情形,方法是造成 CAM 表攻击,或者在伪造具有相同无线基础架构的其他邻近 AP 中已存在客户端时造成流量漂移。攻击者可伪造身份验证和关联请求数据包来触发此漏洞。(CVE-2019-5108)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0098

http://security.gd-linux.com/info/CVE-2018-19824

http://security.gd-linux.com/info/CVE-2019-15214

http://security.gd-linux.com/info/CVE-2019-15927

http://security.gd-linux.com/info/CVE-2019-5108

插件详情

严重性: High

ID: 154531

文件名: newstart_cgsl_NS-SA-2021-0098_kernel.nasl

版本: 1.3

类型: local

发布时间: 2021/10/27

最近更新时间: 2023/11/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-15927

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:kernel, p-cpe:/a:zte:cgsl_core:kernel-abi-whitelists, p-cpe:/a:zte:cgsl_core:kernel-core, p-cpe:/a:zte:cgsl_core:kernel-debug-core, p-cpe:/a:zte:cgsl_core:kernel-debug-debuginfo, p-cpe:/a:zte:cgsl_core:kernel-debug-devel, p-cpe:/a:zte:cgsl_core:kernel-debug-modules, p-cpe:/a:zte:cgsl_core:kernel-debuginfo, p-cpe:/a:zte:cgsl_core:kernel-debuginfo-common-x86_64, p-cpe:/a:zte:cgsl_core:kernel-devel, p-cpe:/a:zte:cgsl_core:kernel-headers, p-cpe:/a:zte:cgsl_core:kernel-modules, p-cpe:/a:zte:cgsl_core:kernel-sign-keys, p-cpe:/a:zte:cgsl_core:kernel-tools, p-cpe:/a:zte:cgsl_core:kernel-tools-debuginfo, p-cpe:/a:zte:cgsl_core:kernel-tools-libs, p-cpe:/a:zte:cgsl_core:kernel-tools-libs-devel, p-cpe:/a:zte:cgsl_core:perf, p-cpe:/a:zte:cgsl_core:perf-debuginfo, p-cpe:/a:zte:cgsl_core:python-perf, p-cpe:/a:zte:cgsl_core:python-perf-debuginfo, p-cpe:/a:zte:cgsl_main:kernel, p-cpe:/a:zte:cgsl_main:kernel-abi-whitelists, p-cpe:/a:zte:cgsl_main:kernel-debug, p-cpe:/a:zte:cgsl_main:kernel-debug-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-debug-devel, p-cpe:/a:zte:cgsl_main:kernel-tools-libs-devel, p-cpe:/a:zte:cgsl_main:perf, p-cpe:/a:zte:cgsl_main:perf-debuginfo, p-cpe:/a:zte:cgsl_main:python-perf, p-cpe:/a:zte:cgsl_main:python-perf-debuginfo, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5, p-cpe:/a:zte:cgsl_main:kernel-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-debuginfo-common-x86_64, p-cpe:/a:zte:cgsl_main:kernel-devel, p-cpe:/a:zte:cgsl_main:kernel-headers, p-cpe:/a:zte:cgsl_main:kernel-sign-keys, p-cpe:/a:zte:cgsl_main:kernel-tools, p-cpe:/a:zte:cgsl_main:kernel-tools-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-tools-libs

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2018/12/3

参考资料信息

CVE: CVE-2018-19824, CVE-2019-15214, CVE-2019-15927, CVE-2019-5108