Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-5757-1)

high Nessus 插件 ID 168349

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-5757-1 公告中提及的多个漏洞影响。

- 在用户针对基于 Empia 28xx 的电视卡触发 em28xx_usb_probe() 的方式中,发现 Linux 内核 video4linux 驱动程序中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2022-3239)

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 IPv6 Handler 的函数 ipv6_renew_options。此操纵漏洞会导致内存泄漏。攻击者可远程执行攻击。建议应用补丁修复此问题。
此漏洞获派的标识符为 VDB-211021。(CVE-2022-3524)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。受此漏洞影响的是组件 Bluetooth 的文件 net/bluetooth/l2cap_core.c 的函数 l2cap_reassemble_sdu。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211087。(CVE-2022-3564)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。受此问题影响的是组件 Bluetooth 的文件 drivers/isdn/mISDN/l1oip_core.c 的函数 del_timer。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211088。(CVE-2022-3565)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响 TCP Handler 组件的 tcp_getsockopt/tcp_setsockopt 函数。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211089。(CVE-2022-3566)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响 IPv6 Handler 组件的 inet6_stream_ops/inet6_dgram_ops 函数。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211090。(CVE-2022-3567)

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 drivers/net/usb/r8152.c 的函数 intr_callback。此操纵导致记录过量数据。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211363。
(CVE-2022-3594)

- 在 Linux 内核中发现一个漏洞。已将此漏洞归类为“有问题”。受影响的是组件 nilfs2 的文件 fs/nilfs2/inode.c 的函数 nilfs_bmap_lookup_at_level。执行操作可导致空指针取消引用。可以远程发起攻击。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211920。(CVE-2022-3621)

- 在 Linux 内核 5.19.7 之前版本中,mm/rmap.c 存在与叶 anon_vma 双重重用相关的释放后使用漏洞。
(CVE-2022-42703)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5757-1

插件详情

严重性: High

ID: 168349

文件名: ubuntu_USN-5757-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/12/2

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-3565

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1057-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1111-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1124-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1132-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1141-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1146-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-200-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-200-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-200-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/1

漏洞发布日期: 2022/9/19

参考资料信息

CVE: CVE-2022-3239, CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-42703

USN: 5757-1