Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-5417-1)

high Nessus 插件 ID 161064

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5417-1 公告中提及的多个漏洞影响。

- LFENCE/JMP(缓解措施 V2-2)在某些 AMD CPU 上可能无法充分缓解 CVE-2017-5715。
(CVE-2021-26401)

- 在 block.c 的 mmc_blk_read_single 中,由于未初始化数据,可能可以读取内核堆内存。如果读取触发错误的 SD 卡,这可能导致本地信息泄露,且无需其他执行权限。无需用户交互即可利用漏洞。产品:
Android 版本:Android 内核 Android ID:A-216481035 参考:上游内核 (CVE-2022-20008)

- 在 Linux 内核 5.16.10 之前版本的 drivers/usb/gadget/composite.c 中发现一个问题。USB Gadget 子系统未对接口操作系统描述符请求(具有大型数组索引的请求以及与空函数指针检索相关的请求)执行特定验证。因此,这有可能导致内存损坏问题。
(CVE-2022-25258)

- 在 Linux 内核 5.16.10 之前版本的 drivers/usb/gadget/function/rndis.c 中发现一个问题。RNDIS USB 小工具未对 RNDIS_MSG_SET 命令的大小进行验证。攻击者可利用此问题,取得内核内存中的敏感信息。(CVE-2022-25375)

- 由于不受信任的长度参数,Linux 内核 5.16.12 及之前版本的 drivers/nfc/st21nfca/se.c 的 st21nfca_connectivity_event_received 中存在 EVT_TRANSACTION 缓冲区溢出。(CVE-2022-26490)

- 在低于 5.16.12 版本的 Linux 内核中发现一个问题。drivers/net/usb/sr9700.c 允许攻击者通过设备中构建的帧长度从堆内存获取敏感信息。(CVE-2022-26966)

- 在 5.16.12 之前版本的 Linux 内核的 drivers/usb/gadget/udc/udc-xilinx.c 中,端点索引未经过验证,并且可能被主机操纵以进行数组外访问。(CVE-2022-27223)

- 在 5.16.12 之前版本的 Linux 内核中,drivers/infiniband/ulp/rtrs/rtrs-clt.c 存在与 rtrs_clt_dev_release 相关的双重释放。 (CVE-2022-29156)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5417-1

插件详情

严重性: High

ID: 161064

文件名: ubuntu_USN-5417-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/5/12

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29156

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-27223

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1023-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1025-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-41-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-41-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-41-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-41-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2022/5/12

漏洞发布日期: 2022/2/16

参考资料信息

CVE: CVE-2021-26401, CVE-2022-20008, CVE-2022-25258, CVE-2022-25375, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223, CVE-2022-29156

USN: 5417-1