Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-3406-1)

high Nessus 插件 ID 102820

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3406-1 公告中提及的多个漏洞影响。

- 在 4.5.3 之前的 Linux 内核中,lib/assoc_array.c 中的 assoc_array_insert_into_terminal_node 函数未检查槽是否为叶,导致本地用户可以通过使用关联数组数据结构的应用程序,从内核内存获取敏感信息或造成拒绝服务(无效的指针取消引用和越界读取),这问题已由 keyutils 测试套件证实。
(CVE-2016-7914)

- 在 Linux 内核 4.10.5 及之前版本中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 中的 vmw_surface_define_ioctl 函数未检查某些层级数据的零值,本地用户可利用此漏洞,通过对 /dev/dri/renderD* 设备构建的 ioctl 调用,造成拒绝服务(ZERO_SIZE_PTR 取消引用以及 GPF 和潜在错误)。(CVE-2017-7261)

- 在低于 4.9.4 的 Linux 内核 3.2 和 4.x 版本中,物理邻近攻击者可利用 drivers/hid/hid-cypress.c 中的 cp_report_fixup 函数,通过构建的 HID 报告,造成拒绝服务(整数下溢),或可能造成其他不明影响。(CVE-2017-7273)

- 在 4.11.1 及之前的 Linux 内核中,net/ipx/af_ipx.c 中的 ipxitf_ioctl 函数处理引用计数不当,导致本地用户通过调用 IPX 接口失败的 SIOCGIFADDR ioctl 调用造成拒绝服务(释放后使用)或可能造成其他不明影响。(CVE-2017-7487)

- 在低于 4.6.2 的 Linux 内核版本中,使用 ext4 data=ordered 模式时,fs/ext4/inode.c 未正确处理 needs-flushing-before-commit 列表,本地用户可利用此漏洞,通过等待硬件重置,创建新文件,执行写入系统调用和读取此文件,在有机会时从其他用户的文件中获取敏感信息。(CVE-2017-7495)

- 在 4.10.9 及之前的 Linux 内核中,在 mm/mempolicy.c 的 set_mempolicy() 和 mbind() compat 系统调用中,不正确的错误处理允许本地用户通过触发特定位图操作失败,从未初始化的堆栈数据获取敏感信息。(CVE-2017-7616)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3406-1

插件详情

严重性: High

ID: 102820

文件名: ubuntu_USN-3406-1.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2017/8/29

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-7487

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/8/28

漏洞发布日期: 2016/11/16

参考资料信息

CVE: CVE-2016-7914, CVE-2017-7261, CVE-2017-7273, CVE-2017-7487, CVE-2017-7495, CVE-2017-7616

USN: 3406-1