Ubuntu 20.04 LTS:Linux 内核 (OEM) 漏洞 (USN-5381-1)

high Nessus 插件 ID 160026

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5381-1 公告中提及的多个漏洞影响。

- 在 Linux 内核的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函数中发现了内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494)

- 在 Linux 内核的 DMA 子系统中发现了与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
该缺陷允许本地用户读取内核空间中的随机内存。(CVE-2022-0854)

- 在用户触发 write() 的方法中,发现 Linux 内核的 FUSE 文件系统中发现存在释放后使用缺陷。
此缺陷允许本地用户从 FUSE 文件系统获取数据的未经授权访问权限,从而实现权限升级。(CVE-2022-1011)

- 在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

- net/netfilter/nf_tables_core.c:nft_do_chain 的 Linux 内核中发现缺陷,此缺陷可导致释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄露问题。(CVE-2022-1016)

- 在用户触发 PCM hw_params 并发调用的方式中,发现 Linux 内核的声音子系统中存在释放后使用缺陷。其他 ioctl 的 ALSA PCM 内会发生 hw_free ioctls 或类似争用条件。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1048)

- Linux 内核 5.16.8 及之前版本中的 drivers/usb/gadget/legacy/inode.c 对 dev->buf 释放处理不当。
(CVE-2022-24958)

- 由于不受信任的长度参数,Linux 内核 5.16.12 及之前版本的 drivers/nfc/st21nfca/se.c 的 st21nfca_connectivity_event_received 中存在 EVT_TRANSACTION 缓冲区溢出。(CVE-2022-26490)

- 在低于 5.16.12 版本的 Linux 内核中发现一个问题。drivers/net/usb/sr9700.c 允许攻击者通过设备中构建的帧长度从堆内存获取敏感信息。(CVE-2022-26966)

- 在 5.16.12 之前版本的 Linux 内核的 drivers/usb/gadget/udc/udc-xilinx.c 中,端点索引未经过验证,并且可能被主机操纵以进行数组外访问。(CVE-2022-27223)

- 在 Linux 内核 5.17.1 之前版本的 net/llc/af_llc.c 中发现一个引用计数泄漏错误。(CVE-2022-28356)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5381-1

插件详情

严重性: High

ID: 160026

文件名: ubuntu_USN-5381-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2022/4/21

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1048

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-27223

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.14.0-1033-oem

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/20

漏洞发布日期: 2022/2/11

参考资料信息

CVE: CVE-2022-0494, CVE-2022-0854, CVE-2022-1011, CVE-2022-1015, CVE-2022-1016, CVE-2022-1048, CVE-2022-24958, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223, CVE-2022-28356

USN: 5381-1