Ubuntu 14.04 LTS:Linux 内核 (Xenial HWE) 漏洞 (USN-3364-2)

medium Nessus 插件 ID 101952

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3364-2 公告中提及的多个漏洞影响。

- 在 4.7 及之前的 Linux 内核(在 2016 年 8 月 5 日之前的 Android 中用于 Nexus 5 和 7 (2013) 设备)中,net/core/ethtool.c 的 ethtool_get_wol 函数未初始化某些数据结构,导致本地用户通过构建的应用程序获取敏感信息,也称为 Android 内部缺陷 28803952 和 Qualcomm 内部缺陷 CR570754。(CVE-2014-9900)

- 在 4.7 及之前的 Linux 内核(在 2016 年 8 月 5 日之前的 Android 中用于 Nexus 6 和 7 (2013) 设备)中,kernel/resource.c 的 ioresources_init 函数对 /proc/iomem 使用的权限较弱,导致本地用户可通过读取此文件获取敏感信息,也称为 Android 内部缺陷 28814213 和 Qualcomm 内部缺陷 CR786116。注意:在大多数非 Android 环境中,权限可能为有意这样设置。
(CVE-2015-8944)

- 在低于 4.11.5 的 Linux 内核版本中,sound/core/timer.c 容易受到 ALSA /dev/snd/timer 驱动程序数据争用的影响,从而导致本地用户可读取属于其他用户的信息,例如,在同时处理 read 和 ioctl 请求时可能泄露未初始化的内存内容。
(CVE-2017-1000380)

- 在 Linux 内核 4.10.7 及之前版本中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 中的 vmw_gb_surface_define_ioctl 函数未验证某些层级数据,本地用户可利用此漏洞,通过对 /dev/dri/renderD* 设备构建的 ioctl 调用,造成拒绝服务(系统挂起)。(CVE-2017-7346)

- 在 4.11.1 之前的 Linux 内核中,kernel/bpf/verifier.c 中的 do_check 函数没有使 allow_ptr_leaks 值可用于限制 print_bpf_insn 函数的输出,导致本地用户可以通过构建的 bpf 系统调用获取敏感地址信息。(CVE-2017-9150)

- 在 4.11.4 及之前的 Linux 内核中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 中的 vmw_gb_surface_define_ioctl 函数(可通过 DRM_IOCTL_VMW_GB_SURFACE_CREATE 访问)会定义 backup_handle 变量,但不会给予初始值。如果试图创建一个 GB 表面,并将之前分配的 DMA 缓冲区用作备份缓冲区,那么 backup_handle 变量不会被写入,且之后会返回用户空间,这允许本地用户通过构建的 ioctl 调用从未初始化的内核中获取敏感信息。(CVE-2017-9605)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3364-2

插件详情

严重性: Medium

ID: 101952

文件名: ubuntu_USN-3364-2.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/7/25

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2017-9605

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/7/24

漏洞发布日期: 2016/8/6

参考资料信息

CVE: CVE-2014-9900, CVE-2015-8944, CVE-2017-1000380, CVE-2017-7346, CVE-2017-9150, CVE-2017-9605

USN: 3364-2