Ubuntu 16.04 ESM / 18.04 ESM: Linux内核漏洞(usn - 6252 - 1)

Nessus插件ID 178913

剧情简介

远程Ubuntu主机缺失一个或多个安全更新。

描述

远程Ubuntu 16.04 ESM / 18.04 ESM主机已安装了一个包中引用多个漏洞影响的usn - 6252 - 1咨询。

——use-after-free缺陷被发现在fs / ext4 / namei.c: dx_insert_block () Linux内核文件系统的子组件。这个缺陷允许本地攻击者与用户特权导致拒绝服务。
(cve - 2022 - 1184)

——竞争条件的缺陷被发现在Linux内核中声音子系统由于不当锁定。它可能导致一个空指针,同时处理SNDCTL_DSP_SYNC ioctl。特权本地用户(根或音频组的成员)可以使用这一缺陷系统崩溃,导致拒绝服务条件(cve - 2022 - 3303)

——use-after-free缺陷被发现在fs / btrfs btrfs_search_slot ctree。c btrfs在Linux内核中。这个缺陷允许攻击者系统崩溃和可能导致内核信息lea (cve - 2023 - 1611)

在Linux内核中——一个缺陷使用后免费Xircom 16位PCMCIA (pc卡片)以太网驱动程序被发现。本地用户可以使用这一缺陷系统崩溃或潜在的升级他们的系统上的特权。
(cve - 2023 - 1670)

——use-after-free缺陷被发现在net/9p/trans_xen xen_9pfs_front_removet。c在Xen交通9 pfs在Linux内核中。这一缺陷可能允许本地攻击者崩溃系统由于种族问题,可能导致内核信息泄漏。(cve - 2023 - 1859)

——use-after-free缺陷被发现在司机/ nfc ndlc_remove st-nci / ndlc。c在Linux内核中。这个缺陷可能允许攻击者崩溃系统由于种族问题。(cve - 2023 - 1990)

——一个界外内存访问缺陷被发现在Linux内核的XFS文件系统在用户如何恢复XFS图像失败后(一个肮脏的日志《)。这一缺陷允许本地用户可能崩溃或系统上升级他们的特权。(cve - 2023 - 2124)

——一堆界外写在Linux内核中脆弱性ipvlan网络驱动程序可以利用来实现地方特权升级。界外写是由skb失踪- > cb ipvlan网络驱动程序初始化。如果启用了CONFIG_IPVLAN可获得该漏洞。我们建议升级90 cbed5247439a966b645b34eb0a2e037836ea8e过去的承诺。(cve - 2023 - 3090)

——一个用免费的漏洞被发现后在prepare_to_relocate fs / btrfs /搬迁。c btrfs在Linux内核中。这可能的缺陷可以通过调用触发btrfs_ioctl_balance()调用之前btrfs_ioctl_defrag ()。(cve - 2023 - 3111)

——use-after-free缺陷被发现在r592_remove司机/记忆棒/主机/ r592。c在媒体访问Linux内核。这个缺陷允许本地攻击者崩溃系统在设备断开,可能导致内核信息泄漏。(cve - 2023 - 3141)

——一个界外(OOB)内存访问缺陷被发现在Linux内核relay_file_read_start_pos内核/继电器。relayfs c。这个缺陷可以允许本地攻击者崩溃系统或内核内部信息泄漏。(cve - 2023 - 3268)

——use-after-free漏洞被发现在Linux内核的netfilter net/netfilter/nf_tables_api.c子系统。处理不当的错误处理NFT_MSG_NEWRULE可以使用一个悬空指针在同一事务导致use-after-free脆弱性。这个缺陷允许与用户访问本地攻击者造成特权升级问题。我们建议升级1240 eb93f0616b21c675416516ff3d74798fdc97过去的承诺。(cve - 2023 - 3390)

——Linux内核nftables界外读/写漏洞;nft_byteorder差处理vm寄存器内容当CAP_NET_ADMIN在任何用户或网络名称空间(cve - 2023 - 35001)

注意Nessus没有检测这些问题但却只依赖于应用程序的自我报告的版本号。

解决方案

更新内核包的影响。

另请参阅

https://ubuntu.com/security/notices/usn - 6252 - 1

插件的细节

严重程度:

ID:178913年

文件名称:ubuntu_usn - 6252 - 1. -极佳

版本:1.0

类型:当地的

代理:unix

发表:7/26/2023

更新:7/26/2023

支持传感器:无代理的评估,无摩擦评估代理,无摩擦评估AWS,无摩擦评估Azure,Nessus代理

风险信息

冲程体积

风险因素:

分数:8.4

CVSS v2

风险因素:媒介

基础分数:6.8

时间分数:5.3

向量:CVSS2 # AV: L /交流:L /非盟:S / C: C / I: C / A: C

CVSS分数来源:cve - 2023 - 35001

CVSS v3

风险因素:

基础分数:7.8

时间分数:7

向量:CVSS: 3.0 / AV: L /交流:L /公关:L / UI: N / S: U / C: H /我:H: H

时间向量:CVSS: 3.0 / E: P / RL: O / RC: C

漏洞信息

CPE:cpe / o:规范:ubuntu_linux: 16.04:——: esm,cpe / o:规范:ubuntu_linux: 18.04:——: esm,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.15.0 - 1068 - dell300x,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.15.0 - 1122 -甲骨文,p-cpe: /:规范:ubuntu_linux: linux kvm -图像- 4.15.0 - 1143,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.15.0 - 1153 - gcp,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.15.0 - 1159 - aws,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.15.0 - 1168 - azure,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.15.0 - 214通用,p-cpe: /:规范:ubuntu_linux: linux - - 4.15.0 - 214通用lpae形象,p-cpe: /:规范:ubuntu_linux: linux -图像- 4.15.0 - 214 - lowlatency

需要KB物品:主机/ cpu,主机/ Ubuntu,主机/ Ubuntu版本,主机/ Debian / dpkg-l

利用可用的:真正的

利用缓解:利用可用的

补丁发布日期:7/26/2023

脆弱性出版日期:8/29/2022

参考信息

CVE:cve - 2022 - 1184,cve - 2022 - 3303,cve - 2023 - 1611,cve - 2023 - 1670,cve - 2023 - 1859,cve - 2023 - 1990,cve - 2023 - 2124,cve - 2023 - 3090,cve - 2023 - 3111,cve - 2023 - 3141,cve - 2023 - 3268,cve - 2023 - 3390,cve - 2023 - 35001

美国海军:6252 - 1

Baidu
map