Ubuntu 16.04 LTS / 18.04 LTS:Linux kernel 漏洞 (USN-7185-1)

high Nessus 插件 ID 213508

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 16.04 LTS / 18.04 LTS 主机上安装的程序包受到 USN-7185-1 公告中提及的多个漏洞的影响。

Ziming Zhang 发现 Linux 内核的 VMware 虚拟 GPU DRM 驱动程序中包含整数溢出漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。
(CVE-2022-36402)

Zheng Wang 发现 Linux 内核的 Renesas 以太网 AVB 驱动程序在删除设备期间存在释放后使用问题。特权攻击者可利用此问题造成拒绝服务(系统崩溃)。
(CVE-2023-35827)

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- GPU 驱动程序;

- I2C 子系统;

- InfiniBand 驱动程序;

- IRQ 芯片驱动程序;

- 网络驱动程序;

- Pin 控制器子系统;

- S/390 驱动程序;

- TTY 驱动程序;

- USB 主机控制器驱动程序;

- USB Mass Storage 驱动程序;

- Framebuffer 层;

- Ext4 文件系统;

- 文件系统基础设施;

- 蓝牙子系统;

- DMA 映射基础设施;

- 内存管理;

- 9P 文件系统网络协议;

- IPv4 联网;

- IPv6 联网;

- 逻辑链接层;

- MAC80211 子系统;

- Netfilter;

- NFC 子系统;

- Phonet 协议;

- 网络流量控制;

- VMware vSockets 驱动程序;

- 无线网络;(CVE-2024-42090、CVE-2024-42156、CVE-2021-47082、CVE-2024-26921、CVE-2023-52594、CVE-2024-36968、CVE-2024-38633、CVE-2024-42077、CVE-2021-47076、CVE-2021-47501、CVE-2023-52507、CVE-2024-42153、CVE-2024-39301、CVE-2024-36946、CVE-2024-43884、CVE-2023-52509、CVE-2024-36004、CVE-2023-52486、CVE-2024-50264、CVE-2024-45006、CVE-2024-36941、CVE-2024-43856、CVE-2024-40912、CVE-2024-49967、CVE-2024-53057、CVE-2024-26777、CVE-2024-36270、CVE-2024-26625、CVE-2024-45021、CVE-2024-35886、CVE-2024-44947、CVE-2024-44944、CVE-2024-35847、CVE-2024-40959、CVE-2024-42101、CVE-2024-38619)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-7185-1

插件详情

严重性: High

ID: 213508

文件名: ubuntu_USN-7185-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/1/6

最近更新时间: 2025/1/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-53057

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1176-aws, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1159-kvm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-232-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-232-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1138-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1169-gcp

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/1/6

漏洞发布日期: 2022/5/10

参考资料信息

CVE: CVE-2021-47076, CVE-2021-47082, CVE-2021-47501, CVE-2022-36402, CVE-2023-35827, CVE-2023-52486, CVE-2023-52507, CVE-2023-52509, CVE-2023-52594, CVE-2024-26625, CVE-2024-26777, CVE-2024-26921, CVE-2024-35847, CVE-2024-35886, CVE-2024-36004, CVE-2024-36270, CVE-2024-36941, CVE-2024-36946, CVE-2024-36968, CVE-2024-38619, CVE-2024-38633, CVE-2024-39301, CVE-2024-40912, CVE-2024-40959, CVE-2024-42077, CVE-2024-42090, CVE-2024-42101, CVE-2024-42153, CVE-2024-42156, CVE-2024-43856, CVE-2024-43884, CVE-2024-44944, CVE-2024-44947, CVE-2024-45006, CVE-2024-45021, CVE-2024-49967, CVE-2024-50264, CVE-2024-53057

USN: 7185-1