Ubuntu 22.04 LTS:Linux 内核 (OEM) 漏洞 (USN-5914-1)

high Nessus 插件 ID 172091

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS 主机上安装的一个程序包受到 USN-5914-1 公告中提及的多个漏洞影响。

- 在 Linux 内核中发现一个归类为“有问题”的漏洞。此漏洞会影响 IPv6 Handler 组件的 inet6_stream_ops/inet6_dgram_ops 函数。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211090。(CVE-2022-3567)

- Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_connect 和 l2cap_le_connect_req 函数中存在释放后使用漏洞,可能允许通过蓝牙(分别)远程执行代码和泄漏内核内存。如果在受害者附近,远程攻击者可通过蓝牙执行泄露内核内存的代码。我们建议升级过去的提交 https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url (CVE-2022-42896)

- 在 Linux 内核的 fs/nfs/nfs4file.c 内的 __nfs42_ssc_open() 中发现一个释放后使用漏洞。
此缺陷允许攻击者进行远程拒绝 (CVE-2022-4379)

- 低于 5.19.17 和 6.0.2 版的 Linux 内核 NFSD 实现容易受到缓冲区溢出的影响。NFSD 通过将远程过程调用 (RPC) 的接收和发送缓冲区合并到一个页面数组中,来跟踪每个 NFSD 线程占用的页面数量。客户端可以通过在消息末尾添加垃圾数据的 TCP 发送 RPC 消息来强制缩小发送缓冲区。系统仍会根据规范正确形成包含垃圾数据的 RPC 消息,并将其传递给处理程序。NFSD 中的漏洞代码未预期超出分配的缓冲区空间的超大请求和写入。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: H (CVE-2022-43945)

- 在 Linux 内核 6.0.10 及之前所有版本中发现一个问题。 net/bluetooth/l2cap_core.c 中的 l2cap_config_req 可通过 L2CAP_CONF_REQ 数据包进行整数封装。(CVE-2022-45934)

- 在 Linux 内核 6.0.11 之前的版本中发现问题。当解析来自 Netlink 数据包的 Robust Security Network (RSN) 信息元素时,WILC1000 无线驱动程序的 drivers/net/wireless/microchip/wilc1000/hif.c 中缺少偏移验证,可以触发越界读取。
(CVE-2022-47520)

- prctl syscall 的当前实现不会在 syscall 期间立即发出 IBPB。ib_prctl_set 函数会更新任务的线程信息标记 (TIF),并更新 __speculation_ctrl_update 函数的 SPEC_CTRL MSR,但仅在检查 TIF 位时,才会根据下一个计划发布 IBPB。这使受害者容易受到 prctl syscall 之前已在 BTB 中注入的值影响。通过 prctl (ib_prctl_set) 添加有条件缓解支持的修补程序可追溯至内核 4.9.176。我们建议升级过去的提交 a664ec9158eeddd75121d39c9a0758016097fa96 (

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5914-1

插件详情

严重性: High

ID: 172091

文件名: ubuntu_USN-5914-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/3/4

最近更新时间: 2024/8/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-42896

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.0.0-1012-oem, cpe:/o:canonical:ubuntu_linux:22.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/3

漏洞发布日期: 2022/10/17

参考资料信息

CVE: CVE-2022-3567, CVE-2022-42896, CVE-2022-4379, CVE-2022-43945, CVE-2022-45934, CVE-2022-47520, CVE-2023-0045, CVE-2023-0461, CVE-2023-0469

USN: 5914-1