Ubuntu 14.04 LTS:linux 漏洞 (USN-3422-1) (BlueBorne)

high Nessus 插件 ID 103326
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 7.4

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

发现 Linux 内核的蓝牙堆栈在处理 L2CAP 配置响应时存在缓冲区溢出问题。物理邻近攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2017-1000251) 发现 Linux 内核的异步 I/O (aio) 子系统在一些情况下未能正确设置 aio 内存映射上的权限。攻击者可因此更容易地利用其他漏洞。(CVE-2016-10044) Baozeng Ding 和Andrey Konovalov 发现 Linux 内核的 L2TPv3 IP Encapsulation 实施中存在争用条件。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2016-10200) Andreas Gruenbacher 和 Jan Kara 发现 Linux 内核中的文件系统实施在 setxattr 调用过程中未能清理 setgid 位。本地攻击者可利用此问题提升群组权限。(CVE-2016-7097) Sergej Schumilo、Ralf Spenneberg 和 Hendrik Schwartke 发现 Linux 内核的密钥管理子系统在一些情况下未能正确分配内存。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-8650) Vlad Tsyrklevich 发现 Linux 内核的 VFIO PCI 驱动程序中存在整数溢出漏洞。访问 vfio PCI 设备文件的本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2016-9083, CVE-2016-9084) 发现 Linux 内核的 __get_user_asm_ex() 存在信息泄露。本地攻击者可利用此问题暴露敏感信息。(CVE-2016-9178) CAI Qian 发现 Linux 内核的 sysctl 实施在某些情况下未能正确执行引用计数。非特权攻击者可利用此问题造成拒绝服务(系统挂起)。(CVE-2016-9191) 发现在某些情况下,Linux 内核的 keyring 实施未能阻止特殊的内部 keyring 连接用户空间 keyring。具有特权的本地攻击者可利用此问题绕过模块验证。(CVE-2016-9604) 发现 Linux 内核的追踪子系统存在整数溢出问题。本地特权攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-9754) Andrey Konovalov 发现 Linux 内核的 IPv4 实施在某些情况下未能正确处理无效 IP 选项。攻击者可利用此问题造成拒绝服务或可能执行任意代码。(CVE-2017-5970) Dmitry Vyukov 发现 Linux 内核未能正确处理带有 URG 标记的 TCP 数据包。远程攻击者可利用此漏洞造成拒绝服务。(CVE-2017-6214) 发现 Linux 内核的 AF_PACKET 处理代码中存在争用条件。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2017-6346) 发现 Linux 内核的 keyring 实施未能正确限制废键搜索。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2017-6951) Dmitry Vyukov 发现 Linux 内核的 generic SCSI (sg) 子系统存在基于堆栈的缓冲区溢出。能访问 sg 设备的本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2017-7187) Eric Biggers 发现 Linux 内核的 keyring 实施存在内存泄露问题。本地攻击者可利用此问题造成拒绝服务(内存消耗)。(CVE-2017-7472) 发现 Linux 内核的 Broadcom FullMAC WLAN 驱动程序存在缓冲区溢出问题。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2017-7541)。请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/3422-1/

插件详情

严重性: High

ID: 103326

文件名: ubuntu_USN-3422-1.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2017/9/19

最近更新时间: 2020/6/4

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

风险因素: High

VPR 得分: 7.4

CVSS v2.0

基本分数: 7.7

时间分数: 6

矢量: AV:A/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3.0

基本分数: 8

时间分数: 7.2

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, cpe:/o:canonical:ubuntu_linux:14.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/18

漏洞发布日期: 2016/10/16

参考资料信息

CVE: CVE-2016-10044, CVE-2016-10200, CVE-2016-7097, CVE-2016-8650, CVE-2016-9083, CVE-2016-9084, CVE-2016-9178, CVE-2016-9191, CVE-2016-9604, CVE-2016-9754, CVE-2017-1000251, CVE-2017-5970, CVE-2017-6214, CVE-2017-6346, CVE-2017-6951, CVE-2017-7187, CVE-2017-7472, CVE-2017-7541

USN: 3422-1