Ubuntu 16.04 ESM: Linux内核漏洞(usn - 6254 - 1)

Nessus插件ID 178912

剧情简介

远程Ubuntu主机缺失一个或多个安全更新。

描述

远程Ubuntu 16.04 ESM主机安装包中引用多个漏洞影响的usn - 6254 - 1咨询。

——一个投机的指针问题存在于Linux内核do_prlimit()函数。资源控制参数值和指针运算中使用“rlim”可以使用变量和泄漏的内容。过去我们建议升级版本6.1.8或提交739790605705 ddcf18f21782b9c99ad7d53a8c11 (cve - 2023 - 0458)

——use-after-free缺陷被发现在fs / btrfs btrfs_search_slot ctree。c btrfs在Linux内核中。这个缺陷允许攻击者系统崩溃和可能导致内核信息lea (cve - 2023 - 1611)

——一个界外内存访问缺陷被发现在Linux内核的XFS文件系统在用户如何恢复XFS图像失败后(一个肮脏的日志《)。这一缺陷允许本地用户可能崩溃或系统上升级他们的特权。(cve - 2023 - 2124)

——use-after-free漏洞被发现在司机/ scsi / iscsi_tcp iscsi_sw_tcp_session_create。c在Linux内核的SCSI子组件。攻击者可以在这个缺陷内核内部信息泄漏。
(cve - 2023 - 2162)

——use-after-free漏洞被发现在Linux内核的ext4文件系统的方式处理额外的inode大小扩展属性。这个缺陷可以允许本地用户特权导致系统崩溃或其他未定义的行为。(cve - 2023 - 2513)

——一堆界外写在Linux内核中脆弱性ipvlan网络驱动程序可以利用来实现地方特权升级。界外写是由skb失踪- > cb ipvlan网络驱动程序初始化。如果启用了CONFIG_IPVLAN可获得该漏洞。我们建议升级90 cbed5247439a966b645b34eb0a2e037836ea8e过去的承诺。(cve - 2023 - 3090)

——use-after-free缺陷被发现在r592_remove司机/记忆棒/主机/ r592。c在媒体访问Linux内核。这个缺陷允许本地攻击者崩溃系统在设备断开,可能导致内核信息泄漏。(cve - 2023 - 3141)

——一个用自由发行后被发现在司机/火线outbound_phy_packet_callback Linux内核。在这个缺陷与特权本地攻击者可能会导致使用自由问题后queue_event()失败。(cve - 2023 - 3159)

——一个缺陷被发现在Framebuffer控制台(fbcon)在Linux内核中。当提供字体- >宽度和字体- >高度大于32 fbcon_set_font,因为没有检查到位,shift-out-of-bounds发生导致未定义行为和可能的拒绝服务。(cve - 2023 - 3161)

——一个界外(OOB)内存访问缺陷被发现在Linux内核relay_file_read_start_pos内核/继电器。relayfs c。这个缺陷可以允许本地攻击者崩溃系统或内核内部信息泄漏。(cve - 2023 - 3268)

——use-after-free漏洞被发现在Linux内核的netfilter net/netfilter/nf_tables_api.c子系统。处理不当的错误处理NFT_MSG_NEWRULE可以使用一个悬空指针在同一事务导致use-after-free脆弱性。这个缺陷允许与用户访问本地攻击者造成特权升级问题。我们建议升级1240 eb93f0616b21c675416516ff3d74798fdc97过去的承诺。(cve - 2023 - 3390)

——Linux内核nftables界外读/写漏洞;nft_byteorder差处理vm寄存器内容当CAP_NET_ADMIN在任何用户或网络名称空间(cve - 2023 - 35001)

注意Nessus没有检测这些问题但却只依赖于应用程序的自我报告的版本号。

解决方案

更新内核包的影响。

另请参阅

https://ubuntu.com/security/notices/usn - 6254 - 1

插件的细节

严重程度:

ID:178912年

文件名称:ubuntu_usn - 6254 - 1. -极佳

版本:1.0

类型:当地的

代理:unix

发表:7/26/2023

更新:7/26/2023

支持传感器:无摩擦评估AWS,无摩擦评估Azure,无摩擦评估代理,Nessus代理,无代理的评估

风险信息

冲程体积

风险因素:

分数:7.4

CVSS v2

风险因素:媒介

基础分数:6.8

时间分数:5.3

向量:CVSS2 # AV: L /交流:L /非盟:S / C: C / I: C / A: C

CVSS分数来源:cve - 2023 - 35001

CVSS v3

风险因素:

基础分数:7.8

时间分数:7

向量:CVSS: 3.0 / AV: L /交流:L /公关:L / UI: N / S: U / C: H /我:H: H

时间向量:CVSS: 3.0 / E: P / RL: O / RC: C

漏洞信息

CPE:cpe / o:规范:ubuntu_linux: 16.04:——: esm,p-cpe: /:规范:ubuntu_linux: linux kvm -图像- 4.4.0 - 1122,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.4.0 - 1159 - aws,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.4.0 - 243通用,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.4.0 - 243 - lowlatency

需要KB物品:主机/ cpu,主机/ Debian / dpkg-l,主机/ Ubuntu,主机/ Ubuntu版本

利用可用的:真正的

利用缓解:利用可用的

补丁发布日期:7/26/2023

脆弱性出版日期:3/17/2023

参考信息

CVE:cve - 2023 - 0458,cve - 2023 - 1611,cve - 2023 - 2124,cve - 2023 - 2162,cve - 2023 - 2513,cve - 2023 - 3090,cve - 2023 - 3141,cve - 2023 - 3159,cve - 2023 - 3161,cve - 2023 - 3268,cve - 2023 - 3390,cve - 2023 - 35001

美国海军:6254 - 1

Baidu
map