Linux Distros 未修补的漏洞:CVE-2019-18423

high Nessus 插件 ID 250471

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 在 Xen 到 4.12.x 中发现一个问题允许 ARM 客户机操作系统用户通过 XENMEM_add_to_physmap 超级调用造成拒绝服务。 p2m->max_mapped_gfn 由函数 p2m_resolve_translation_fault() 和 p2m_get_entry() 用于健全性检查客户机物理帧。这两个函数中的其余代码将假设存在有效的根表并使用 BUG_ON() 进行检查。函数 p2m_get_root_pointer() 将忽略客户机物理帧顶部未使用的位。这意味着函数 p2m_set_entry() 将为该帧设置别名。然而p2m->max_mapped_gfn 将使用原始帧进行更新。可以将 p2m->max_mapped_gfn 设置得足够高以覆盖导致 p2m_get_root_pointer() 在 p2m_get_entry() 和 p2m_resolve_translation_fault() 中返回 NULL 的帧。
此外p2m->max_mapped_gfn 上的健全性检查为差一允许最高的映射 +1 被视为有效。然而p2m_get_root_pointer() 将返回 NULL。可通过特别构建的超级调用 XENMEM_add_to_physmap{, _batch}触发此问题随后访问通过健全性检查的地址通过超级调用或直接访问导致 p2m_get_root_pointer() 返回 NULL。
恶意客户机管理员可造成虚拟机监控程序崩溃,进而导致拒绝服务 (DoS)。Xen 版本 4.8 和更高版本容易受到攻击。只有 Arm 系统易受攻击。x86 系统不受影响。
(CVE-2019-18423)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2019-18423

插件详情

严重性: High

ID: 250471

文件名: unpatched_CVE_2019_18423.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/18

最近更新时间: 2025/8/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.3

矢量: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-18423

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:xen, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2019/10/31

参考资料信息

CVE: CVE-2019-18423