Ubuntu 16.04 LTS:Linux 内核 (HWE) 漏洞 (USN-3342-2)

high Nessus 插件 ID 101151

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3342-2 公告中提及的多个漏洞影响。

- Linux drivers/char/lp.c 越界写入。这是缺少边界检查所致,而且由于 parport_ptr 整数是静态的,“安全启动”内核命令行攻击者(这是引导加载程序漏洞所致,例如
Google Nexus 6 的 CVE-2016-10277,其中存在攻击者部分控制命令行这一漏洞)可通过在命令行附加大量 (>LP_NO)“lp=none”参数,导致以下代码中的 parport_nr 数组溢出。(CVE-2017-1000363)

- 在 4.9.7 之前的 Linux 内核中,VideoCore DRM 驱动程序中的 drivers/gpu/drm/vc4/vc4_gem.c 的 vc4_get_bcl 函数未针对某些溢出检测设置错误值,导致本地用户可以通过 VC4_SUBMIT_CL ioctl 调用中的不一致大小值造成拒绝服务(错误指针取消引用和 OOPS)。(CVE-2017-5577)

- 在 Linux 内核 4.10.6 及之前版本中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 中的 vmw_surface_define_ioctl 函数未验证某些层级数据的添加,本地用户可利用此漏洞,通过对 /dev/dri/renderD* 设备构建的 ioctl 调用,触发整数溢出和越界写入,并造成拒绝服务(系统挂起或崩溃),或可能获取权限。(CVE-2017-7294)

- 在 4.10.7 之前的 Linux 内核中,fs/crypto/ 中存在释放后使用漏洞,导致本地用户可以通过撤销用于 ext4、f2fs 或 ubifs 加密的 keyring 密钥,导致加密转换对象被过早释放,以此造成拒绝服务(空指针取消引用)或获取权限。
(CVE-2017-7374)

- 在 Linux 内核 4.10.15 及之前版本中,攻击者可利用 net/ipv4/inet_connection_sock.c 中的 inet_csk_clone_lock 函数,通过使用接受系统调用,造成拒绝服务(双重释放),或可能造成其他不明影响。(CVE-2017-8890)

- 在 4.11.1 及之前的 Linux 内核中,IPv6 碎片实现未考虑 nexthdr 字段可能与无效选项相关联,从而允许本地用户造成拒绝服务(越界读取和漏洞),或可能会通过经构建的套接字产生其他不明影响,或发送系统调用。(CVE-2017-9074)

- 在 4.11.1 及之前的 Linux 内核的 net/sctp/ipv6.c 中,sctp_v6_create_accept_sk 函数未正确处理继承,进而允许本地用户通过特制的系统调用,造成拒绝服务,或可能造成其他不明影响,这是与 CVE-2017-8890 相关的问题。(CVE-2017-9075)

- 在 4.11.1 及之前的 Linux 内核的 net/dccp/ipv6.c 中,dccp_v6_request_recv_sock 函数未正确处理继承,进而允许本地用户通过特制的系统调用,造成拒绝服务,或可能造成其他不明影响,此问题可能与 CVE-2017-8890 有关。(CVE-2017-9076)

- 在 Linux 内核 4.11.1 及之前版本中,net/ipv6/tcp_ipv6.c 中的 tcp_v6_syn_recv_sock 函数未正确处理继承,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务,或可能造成其他不明影响,此问题与 CVE-2017-8890 相关。(CVE-2017-9077)

- 在 Linux 内核 4.11.3 及之前版本中,net/ipv6/ip6_output.c 中的 __ip6_append_data 函数过晚检查是否可覆盖 skb 数据结构,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务(系统崩溃)。(CVE-2017-9242)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3342-2

插件详情

严重性: High

ID: 101151

文件名: ubuntu_USN-3342-2.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/6/30

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-9077

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.8.0-58-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.8.0-58-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.8.0-58-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/6/29

漏洞发布日期: 2017/2/6

参考资料信息

CVE: CVE-2017-1000363, CVE-2017-5577, CVE-2017-7294, CVE-2017-7374, CVE-2017-8890, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

USN: 3342-2