Ubuntu 20.04 LTS / 22.04 LTS:Linux kernel 漏洞 (USN-6725-1)

critical Nessus 插件 ID 193084

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 20.04 LTS / 22.04 LTS 主机上安装的程序包受到 USN-6725-1 公告中提及的多个漏洞的影响。

Chih-Yen Chang 发现 Linux 内核中的 KSMBD 实现在解析租用环境时,未正确验证某些数据结构字段,导致越界读取漏洞。
远程攻击者可利用此问题造成拒绝服务(系统崩溃)或可能泄露敏感信息。(CVE-2023-1194)

Quentin Minster 发现 Linux 内核的 KSMBD 实现中存在争用条件,可导致释放后使用漏洞。远程攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2023-32254)

据发现,Linux 内核的 KSMBD 实现在处理会话连接时存在争用条件,可导致释放后使用漏洞。远程攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2023-32258)

据发现,Linux 内核中的 KSMBD 实现未正确验证某些操作中的缓冲区大小,从而导致整数下溢和越界读取漏洞。远程攻击者可利用此问题造成拒绝服务(系统崩溃)或可能泄露敏感信息。(CVE-2023-38427)

Chih-Yen Chang 发现 Linux 内核中的 KSMBD 实现未正确验证 SMB 请求协议 ID,从而导致越界读取漏洞。远程攻击者可能利用此问题造成拒绝服务(系统崩溃)。(CVE-2023-38430)

Chih-Yen Chang 发现 Linux 内核中的 KSMBD 实现在某些情况下未正确验证数据包标头大小,从而导致越界读取漏洞。远程攻击者可利用此问题造成拒绝服务(系统崩溃)或可能泄露敏感信息。(CVE-2023-38431)

据发现,Linux 内核中的 KSMBD 实现未正确验证会话设置请求,从而导致越界读取漏洞。远程攻击者可利用此问题暴露敏感信息。(CVE-2023-3867)

Pratyush Yadav 发现 Linux 内核中的 Xen 网络后端实现未正确处理零长度数据请求,从而导致空指针取消引用漏洞。客户机 VM 中的攻击者可利用此问题造成拒绝服务(主机域崩溃)。(CVE-2023-46838)

据发现,Linux 内核中的 IPv6 实现未能正确管理路由缓存内存使用情况。远端攻击者可利用此问题造成拒绝服务(内存耗尽)。
(CVE-2023-52340)

据发现,Linux 内核中的 device mapper 驱动程序在某些内存分配期间,未正确验证目标大小。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2023-52429、CVE-2024-23851)

Yang Chaoming 发现 Linux 内核中的 KSMBD 实现未正确验证请求缓冲区大小,从而导致越界读取漏洞。攻击者可利用此问题造成拒绝服务(系统崩溃)或可能泄露敏感信息。(CVE-2024-22705)

Chenyuan Yang 发现 Linux 内核中的 btrfs 文件系统在某些情况下未能正确处理新创建的子卷上的读取操作。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2024-23850)

据发现,Linux 内核的蓝牙子系统中存在争用条件,可导致空指针取消引用漏洞。本地特权攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2024-24860)

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- 架构细节;

- 块层;

- 加密 API;

- Android 驱动程序;

- EDAC 驱动程序;

- GPU 驱动程序;

- 媒体驱动程序;

- 多功能设备驱动程序;

- MTD 块设备驱动程序;

- 网络驱动程序;

- NVME 驱动程序;

- TTY 驱动程序;

- Userspace I/O 驱动程序;

- EFI 变量文件系统;

- F2FS 文件系统;

- GFS2 文件系统;

- SMB 网络文件系统;

- BPF 子系统;

- IPv6 联网;

- 网络流量控制;

- AppArmor 安全模块;(CVE-2023-52463、CVE-2023-52445、CVE-2023-52462、CVE-2023-52609、CVE-2023-52448、CVE-2023-52457、CVE-2023-52464、CVE-2023-52456、CVE-2023-52454、CVE-2023-52438、CVE-2023-52480、CVE-2023-52443、CVE-2023-52442、CVE-2024-26631、CVE-2023-52439、CVE-2023-52612、CVE-2024-26598、CVE-2024-26586、CVE-2024-26589、CVE-2023-52444、CVE-2023-52436、CVE-2024-26633、CVE-2024-26597、CVE-2023-52458、CVE-2024-26591、CVE-2023-52449、CVE-2023-52467、CVE-2023-52441、CVE-2023-52610、CVE-2023-52451、CVE-2023-52469、CVE-2023-52470)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6725-1

插件详情

严重性: Critical

ID: 193084

文件名: ubuntu_USN-6725-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/9

最近更新时间: 2024/5/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38427

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1040-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1048-nvidia, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1048-nvidia-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1050-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1050-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1052-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1054-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1054-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1060-azure-fde

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2024/4/9

漏洞发布日期: 2023/7/10

参考资料信息

CVE: CVE-2023-1194, CVE-2023-32254, CVE-2023-32258, CVE-2023-38427, CVE-2023-38430, CVE-2023-38431, CVE-2023-3867, CVE-2023-46838, CVE-2023-52340, CVE-2023-52429, CVE-2023-52436, CVE-2023-52438, CVE-2023-52439, CVE-2023-52441, CVE-2023-52442, CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52448, CVE-2023-52449, CVE-2023-52451, CVE-2023-52454, CVE-2023-52456, CVE-2023-52457, CVE-2023-52458, CVE-2023-52462, CVE-2023-52463, CVE-2023-52464, CVE-2023-52467, CVE-2023-52469, CVE-2023-52470, CVE-2023-52480, CVE-2023-52609, CVE-2023-52610, CVE-2023-52612, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851, CVE-2024-24860, CVE-2024-26586, CVE-2024-26589, CVE-2024-26591, CVE-2024-26597, CVE-2024-26598, CVE-2024-26631, CVE-2024-26633

USN: 6725-1