Ubuntu 20.04 LTS: Linux内核(物联网)漏洞(usn - 6256 - 1)

Nessus插件ID 178920

剧情简介

远程Ubuntu主机缺失一个或多个安全更新。

描述

远程Ubuntu 20.04 LTS主机安装包中引用多个漏洞影响的usn - 6256 - 1咨询。

——一个问题被发现在Linux内核5.16将是。kfd_parse_subtype_iolink司机/ gpu / drm / amd / amdkfd / kfd_crat。c缺乏检查返回值的kmemdup ()。(cve - 2022 - 3108)

——一个双重释放内存的缺陷被发现在Linux内核中。英特尔GVT-g显卡驱动触发VGA卡系统资源过载,导致intel_gvt_dma_map_guest_page函数失败。这个问题可以允许本地用户系统崩溃。(cve - 2022 - 3707)

——一个不正确的读请求缺陷被发现在红外收发器USB驱动程序在Linux内核中。这个问题发生在用户连接一个恶意的USB设备。一个本地用户可以使用这种缺陷饿死的资源,可能导致拒绝服务或系统崩溃。(cve - 2022 - 3903)

——一个缺陷被发现在Linux内核的第二层隧道协议(L2TP)。缺少锁当清算sk_user_data会导致竞态条件和NULL指针。本地用户可以使用这一缺陷可能崩溃系统导致拒绝服务。(cve - 2022 - 4129)

——一个投机的指针问题存在于Linux内核do_prlimit()函数。资源控制参数值和指针运算中使用“rlim”可以使用变量和泄漏的内容。过去我们建议升级版本6.1.8或提交739790605705 ddcf18f21782b9c99ad7d53a8c11 (cve - 2023 - 0458)

——将在64位版本的Linux内核没有实现__uaccess_begin_nospec允许用户绕过access_ok检查和通过内核指针Copy_from_user ()。这将允许攻击者泄漏信息。我们建议升级之外提交74年e19ef0ff8061ef55957c3abd71614ef0f42f47 (cve - 2023 - 0459)

——一个内存损坏缺陷被发现在Linux内核的人机接口设备(藏)子系统的用户插入一个恶意的USB设备。这一缺陷允许本地用户可能崩溃或系统上升级他们的特权。(cve - 2023 - 1073)

——一个内存泄漏缺陷被发现在Linux内核的流控制传输协议。这个问题可能发生当用户启动一个恶意的网络服务和连接到这个服务的人。这可能允许本地用户饿死资源,造成拒绝服务。(cve - 2023 - 1074)

——一个缺陷被发现在Linux内核中。tls_is_tx_ready()错误检查列表空虚,潜在的访问类型进入list_head混淆,泄漏的最后一个字节与矩形重叠的领域- > tx_ready混淆。(cve - 2023 - 1075)

——一个缺陷被发现在Linux内核中。tun / tap插座的插座UID硬编码为0,由于一种混乱的初始化函数。虽然会经常正确,tuntap设备需要CAP_NET_ADMIN,它可能并不总是如此,例如,一个非根用户只拥有这种能力。这将使tun / tap套接字被错误地对待过滤/路由决策,可能绕过网络过滤器。(cve - 2023 - 1076)

在Linux内核中,pick_next_rt_entity()会返回类型混淆条目,没有检测到BUG_ON条件,困惑条目不会空,但list_head。车错误条件会导致一种困惑与列表头条目,然后将用作类型sched_rt_entity混淆,造成内存泄露。(cve - 2023 - 1077)

——一个在Linux内核中缺陷被发现在RDS(可靠的数据报套接字)协议。rds_rm_zerocopy_callback()使用list_entry()的名单上造成了一种混乱。本地用户可以触发这个rds_message_put ()。类型混乱导致的struct rds_msg_zcopy_info *信息实际上点别的东西,可能是由本地用户控制。众所周知如何触发,导致一个越界访问,一个锁腐败。(cve - 2023 - 1078)

——一个缺陷被发现在Linux内核中。use-after-free可能触发在asus_kbd_backlight_set堵塞/隔离恶意的USB设备,它标榜自己一个华硕的设备。类似于前面的cve - 2023 - 25012,但在华硕设备,work_struct可能将LED控制器设备断开时,触发一个use-after-free struct asus_kbd_leds *领导结构。一个恶意的USB设备可能利用与控制数据问题导致内存泄露。
(cve - 2023 - 1079)

——一个缺陷使用后免费的Linux内核中综合红外接收器/收发机司机被发现用户分离rc设备。本地用户可以使用这一缺陷系统崩溃或潜在的升级他们的系统上的特权。(cve - 2023 - 1118)

——使用后免费Linux内核漏洞在交通控制指数滤波器(tcindex)允许特权升级。完美散列区域可以更新数据包穿越时,将导致使用——无当“tcf_exts_exec()被称为tcf_ext销毁。用户本地攻击者可以利用这个漏洞提升其根的特权。这个问题影响了Linux内核:git commit ee059170b1f7e94e55fa6cadee544e176a6e59c2之前从4.14。(cve - 2023 - 1281)

——slab-out-of-bound阅读问题被发现在司机/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211 brcmf_get_assoc_ies。c在Linux内核中。这个问题可能发生在assoc_info - > req_len数据大于缓冲区的大小,定义为WL_EXTRA_BUF_MAX,导致拒绝服务。(cve - 2023 - 1380)

- - - - - - KVM的缺陷被发现。当调用KVM_GET_DEBUGREGS ioctl,在32位系统上,可能会有一些未初始化部分kvm_debugregs结构,可以复制到用户空间,造成信息泄漏。(cve - 2023 - 1513)

在Linux内核中——一个缺陷使用后免费Xircom 16位PCMCIA (pc卡片)以太网驱动程序被发现。本地用户可以使用这一缺陷系统崩溃或潜在的升级他们的系统上的特权。
(cve - 2023 - 1670)

——use-after-free脆弱性在Linux内核中交通控制指数滤波器(tcindex)可以被利用来实现本地权限升级。tcindex_delete函数不正确关闭过滤器的一个完美散列,删除后会导致双释放的底层结构的结构。用户本地攻击者可以利用这个漏洞提升其根的特权。
我们建议升级过去提交8 c710f75256bb3cf05ac7b1672c82b92c43f3d28。(cve - 2023 - 1829)

——use-after-free缺陷被发现在net/9p/trans_xen xen_9pfs_front_removet。c在Xen交通9 pfs在Linux内核中。这一缺陷可能允许本地攻击者崩溃系统由于种族问题,可能导致内核信息泄漏。(cve - 2023 - 1859)

——Linux内核通过允许用户空间进程,使移植通过调用prctl与PR_SET_SPECULATION_CTRL禁用特性以及利用seccomp的猜测。我们已经注意到vm的至少一个主要的云提供商,内核仍然受害人过程暴露于攻击在某些情况下甚至通过使spectre-BTI缓解后prctl。裸机机器上可以观察到相同的行为迫使缓解IBRS时启动命令行。这是因为当普通IBRS启用(不是增强IBRS),内核有一些逻辑确定STIBP并不是必要的。IBRS位隐式地防止跨线程分支目标时注入。
然而,与遗留IBRS, IBRS也澄清了返回用户空间,由于性能原因,残疾的隐式STIBP容易跨线程分支目标时,用户空间线程注入STIBP的保护。(cve - 2023 - 1998)

——use-after-free漏洞被发现在司机/ scsi / iscsi_tcp iscsi_sw_tcp_session_create。c在Linux内核的SCSI子组件。攻击者可以在这个缺陷内核内部信息泄漏。
(cve - 2023 - 2162)

——Linux内核通过6.1.9 Use-After-Free在司机/隐藏/ hid-bigbenff bigben_remove。c通过精心设计USB设备因为LED控制器保持注册太久。(cve - 2023 - 25012)

——让-巴蒂斯特·Cayrou发现shiftfs在Ubuntu Linux内核文件系统包含一个竞争条件在处理索引节点锁在某些情况下。一个本地攻击者可以利用这导致拒绝服务(内核死锁)。(cve - 2023 - 2612)

——在Linux内核6.1.13之前,有一个双net/mpls/af_mpls免费。c在分配失败(注册sysctl表在一个新的位置)在一个设备的重命名。(cve - 2023 - 26545)

——一个用自由缺陷被发现在hfsplus_put_super后fs / hfsplus /超级。c在Linux内核中。这个缺陷可以允许本地用户造成拒绝服务的问题。(cve - 2023 - 2985)

——一个问题被发现在拱/ x86 / kvm / vmx /嵌套。c 6.2.8之前在Linux内核中。nVMX为CR0和CR4 x86_64缺乏一致性检查。(cve - 2023 - 30456)

——在net/sched/sch_qfq qfq_change_class。c在Linux内核6.2.13允许一个界外写因为lmax可以超过QFQ_MIN_LMAX。(cve - 2023 - 31436)

——一个缺陷被发现在Framebuffer控制台(fbcon)在Linux内核中。当提供字体- >宽度和字体- >高度大于32 fbcon_set_font,因为没有检查到位,shift-out-of-bounds发生导致未定义行为和可能的拒绝服务。(cve - 2023 - 3161)

——通过6.3.1在Linux内核中,use-after-free在Netfilter nf_tables处理批处理请求时可以被滥用在内核内存执行任意的读和写操作。贫穷的本地用户可以获得根权限。这是因为匿名集处理不当。(cve - 2023 - 32233)

——一个问题被发现6.1.11之前在Linux内核中。在net/netrom/af_netrom。c,有一个使用——无因为接受也允许成功AF_NETROM套接字连接。然而,为了使攻击者利用,系统必须有netrom路由配置或攻击者必须CAP_NET_ADMIN能力。(cve - 2023 - 32269)

- - - - - -一个问题被发现在net/sched/cls_flower fl_set_geneve_opt。6.3.7前c在Linux内核中。
它允许一个界外写花通过TCA_FLOWER_KEY_ENC_OPTS_GENEVE数据包分类器代码。
这可能导致拒绝服务或特权升级。(cve - 2023 - 35788)

注意Nessus没有检测这些问题但却只依赖于应用程序的自我报告的版本号。

解决方案

更新内核包的影响。

另请参阅

https://ubuntu.com/security/notices/usn - 6256 - 1

插件的细节

严重程度:

ID:178920年

文件名称:ubuntu_usn - 6256 - 1. -极佳

版本:1.1

类型:当地的

代理:unix

发表:7/27/2023

更新:8/23/2023

支持传感器:无摩擦评估AWS,无摩擦评估Azure,无摩擦评估代理,Nessus代理,无代理的评估

风险信息

冲程体积

风险因素:

分数:8.4

CVSS v2

风险因素:

基础分数:7.2

时间分数:6

向量:CVSS2 # AV: L /交流:L /非盟:N / C: C / I: C / A: C

CVSS分数来源:cve - 2023 - 1079

CVSS v3

风险因素:

基础分数:7.8

时间分数:7.2

向量:CVSS: 3.0 / AV: L /交流:L /公关:L / UI: N / S: U / C: H /我:H: H

时间向量:CVSS: 3.0 / E: F / RL: O / RC: C

CVSS分数来源:cve - 2023 - 35788

漏洞信息

CPE:p-cpe: /:规范:ubuntu_linux: linux -图像- 5.4.0 - 1017 -物联网,cpe / o:规范:ubuntu_linux: 20.04: -:

需要KB物品:主机/ cpu,主机/ Debian / dpkg-l,主机/ Ubuntu,主机/ Ubuntu版本

利用可用的:真正的

利用缓解:利用可用的

补丁发布日期:7/26/2023

脆弱性出版日期:11/14/2022

可利用的,

核心的影响

参考信息

CVE:cve - 2022 - 3108,cve - 2022 - 3707,cve - 2022 - 3903,cve - 2022 - 4129,cve - 2023 - 0458,cve - 2023 - 0459,cve - 2023 - 1073,cve - 2023 - 1074,cve - 2023 - 1075,cve - 2023 - 1076,cve - 2023 - 1077,cve - 2023 - 1078,cve - 2023 - 1079,cve - 2023 - 1118,cve - 2023 - 1281,cve - 2023 - 1380,cve - 2023 - 1513,cve - 2023 - 1670,cve - 2023 - 1829,cve - 2023 - 1859,cve - 2023 - 1998,cve - 2023 - 2162,cve - 2023 - 25012,cve - 2023 - 2612,cve - 2023 - 26545,cve - 2023 - 2985,cve - 2023 - 30456,cve - 2023 - 31436,cve - 2023 - 3161,cve - 2023 - 32233,cve - 2023 - 32269,cve - 2023 - 35788

美国海军:6256 - 1

Baidu
map