Ubuntu 18.04LTS/20.04LTS:Linux内核漏洞

高位奈苏斯插件识别号161950

简表

远程Ubuntu主机缺一个或多个安全更新

描述性

远程Ubuntu 18.04LTS/20.04LTS主机安装包受多脆弱度影响,见USN-5467-1咨询

Linux SCTP栈发现缺陷盲攻击者可能通过无效块杀死现有的SCTP关联,如果攻击者知道IP地址和移植号使用,攻击者可发送装有伪IP地址的包CVE-2021-3772

Linux内核控件组和命名空间子系统中无特权写入文件处理器缺陷2组和1组控件组本地用户可用缺陷破解系统或提升系统权限CVE-2021-4197

Linux内核FUSE文件系统发现免用缺陷
缺陷允许本地用户擅自访问FUSE文件系统数据,结果特权升级CVE-2022-1011

e/key/af_key.c内核中的pkey_register函数中发现易损性缺陷允许本地非特权用户访问内核存储器,导致系统崩溃或内部内核信息泄漏CVE-202-1353

Linux内核 X.25集标准网络协议功能中发现NULL指针偏差,用户使用模拟Ethernet卡终止会议并持续使用此连接缺陷允许本地用户崩溃系统CVE-2022-1516

Linux内核网络过滤器子系统网/netfilter/nf_tables_api缺陷允许本地攻击者用户访问引起特权升级问题CVE2022-1966

LinuxPV设备前端易受后端攻击文本解释哪些方面/易变性对应CVE 数 Linux设备前端使用赠款表接口消除后端访问权受种族条件限制,结果可能导致数据泄漏、恶意后端腐化数据以及恶意后端触发拒绝服务:blkfront、Netfront、scrips前端和gnallog驱动万一后端绘制了这两个操作之间的授权页图,则情况并非如此。后端可保留访问宾客内存页,无论前端I/O完成后页面使用方式如何
xenbus驱动程序有相似问题,因为它不检验取消共享环缓冲区许可访问成功性2022-23036净前端:CVE-2022-23038gnelloc:CVE-2022-23039xenbus:CVE-2022-230blxfront、Netfront-scsibront、usbront、dmabuf、xenbus、9p、kbdfront和pv后端即使在解禁后仍可保留内存页面并重用不同目的CVE-2022-23041净前端若不撤销rx路径访问权限,BUG_ON后端可触发拒绝服务状态2022-23042(CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-2304、CVE-2022-23004、CVE-2022-23041、CVE-2022-23042)。

驱动器/usb/gadget/leacy/inode.c
(CVE-2022-24958)

Linux内核发现问题驱动器/网/usb/sr9700.c允许攻击者从堆积存储器获取敏感信息(CVE-2022-26966)

Linux内核517.1内查网/llc/af_llc(CVE-2022-28356)

mcba_usb_start_xmit驱动器/net/can/usb/mcba_usb.c(CVE-2022-28389)

Linux内核5.17.1双免试 /net/can/usb/ems_usb.c
(CVE-2022-28390)

注意Nessus没有测试这些问题,而是只依赖应用自报版号

求解

更新受影响内核包

并见

https://ubuntu.com/security/notices/USN-5467-1

插件细节

严重性 :高位

身份证 :161950

文件名 :ubuntu_USN-5467-1.nasl

版本化 :1.5

类型 :本地化

代理 :unix连接

家庭问题 :Ubuntu局部安全检查

发布 :6/8/2022

更新 :7/2023

支持传感器 :无疑评估AWS,无疑评估Azure,无疑评估代理,内苏斯代理,无代理评估

风险信息

VPR

风险因子 :中度

分数 :6.7

CVSS v2

风险因子 :高位

基础评分 :7.2

时间评分 :5.6

向量 :CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS评分源 :CVE2021-4197

CVSSv3

风险因子 :高位

基础评分 :7.8

时间评分 :7

向量 :CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间向量 :CVSS:3.0/E:P/RL:O/RC:C

CVSS评分源 :CVE2022-28390

漏洞信息

CPE系统 :cpe:/o:canonical:ubuntu_linux:18.04:-:lts,cpe:/o:canonical:ubuntu_linux:20.04:-:lts,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1026-ibm,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1046-gkeop,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1065-raspi,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1068-kvm,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1074-gke,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1076-oracle,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1078-aws,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1078-gcp,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1083-azurefde,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-generic,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-generic-lpae,p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-lowlatency,p-cpe:/a:canonical:ubuntu_linux:linux-image-aws,p-cpe:/a:canonical:ubuntu_linux:linux-image-azurefde,p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp,p-cpe:/a:canonical:ubuntu_linux:linux-image-generic,p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae,p-cpe:/a:canonical:ubuntu_linux:linux-image-gke,p-cpe:/a:canonical:ubuntu_linux:linux-image-gkeop,p-cpe:/a:canonical:ubuntu_linux:linux-image-ibm,p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm,p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency,p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle,p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi

需要kb项 :主机/cpu,Host/Debian/dpkg-l,主机/Ubuntu,Host/Ubuntu/release

开发可用性 :真实性

开发易斯 :exploits可用

补丁发布日期 :6/8/2022

漏洞发布日期 :12/8/2021

参考信息

CVE系统 :CVE-2021-3772,CVE2021-4197,CVE2022-1011,CVE2022-1158,CVE2022-1198,CVE2022-13,CVE2022-1516,CVE2022-1966,CVE2022-21499,CVE2022-23036,CVE2022-23037,CVE2022-23038,CVE2022-23039,CVE2022-23040,CVE2022-23041,CVE2022-23042,CVE202224958,CVE20222696,CVE2022-28356,CVE2022289,CVE2022-28390

USN :5467-1

Baidu
map