Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-5210-1)

high Nessus 插件 ID 156481

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-5210-1 公告中提及的多个漏洞的影响。

- 5.8.13 之前的 Linux 内核未正确强制执行安全启动禁止签名数据库 (aka dbx) 保护机制。这会影响 certs/blacklist.c and certs/system_keyring.c。
(CVE-2020-26541)

- 在用户使用 OverlayFS 以特定方式重命名的方式中,发现访问 Linux 内核 OverlayFS 子系统中的文件对象时存在争用条件。本地用户可利用此缺陷导致系统崩溃。
(CVE-2021-20321)

- Linux 内核中发现缺陷。NFC 堆栈中存在一个释放后使用漏洞,可对机密性、完整性和系统可用性造成威胁。(CVE-2021-3760)

- 在用户使用 shmget() 两次映射某些内存区域(与某些内存页的故障一起对齐到 PUD 对齐)的方式中,发现 Linux 内核的 hugetlbfs 在使用内存时出现内存泄漏缺陷。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4002)

- 在 5.14.12 之前版本的 Linux 内核中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允许非特权用户触发 eBPF 乘法整数溢出,从而导致越界写入。(CVE-2021-41864)

- 在版本低于 5.14.15 的 PowerPC 的 Linux 内核中发现一个问题。当主机在 Power8 上运行时,恶意 KVM 客户机可利用此漏洞,造成主机崩溃,这是 SRR1 寄存器值处理中存在 arch/powerpc/kvm/book3s_hv_rmhandlers.S 实现错误所致。(CVE-2021-43056)

- 在 Linux 内核 5.14.15 之前的版本中发现问题。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函数中存在 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5210-1

插件详情

严重性: High

ID: 156481

文件名: ubuntu_USN-5210-1.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2022/1/6

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3760

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-41864

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1065-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-92-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1029-gkeop, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1048-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1051-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1057-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-92-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1023-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1010-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-92-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1059-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1059-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1061-aws

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/6

漏洞发布日期: 2020/10/2

参考资料信息

CVE: CVE-2020-26541, CVE-2021-20321, CVE-2021-3760, CVE-2021-4002, CVE-2021-41864, CVE-2021-43056, CVE-2021-43389

USN: 5210-1