Ubuntu 14.04 LTS:Linux 内核 (Xenial HWE) 漏洞 (USN-3469-2)

high Nessus 插件 ID 104321

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3469-2 公告中提及的多个漏洞影响。

- 在 4.11.8 之前的 Linux 内核中,drivers/block/xen-blkback/blkback.c 的 make_response 函数允许客户机操作系统用户通过在 Xen block-interface 响应结构中利用复制而来的未初始化填充字段,从主机操作系统(或其他客户机操作系统)内核内存获取敏感信息,也称为 XSA-216。(CVE-2017-10911)

- 在 Linux 内核 4.13.3 及之前版本内 net/wireless/nl80211.c 中的 nl80211_set_rekey_data() 函数中发现一个安全缺陷。此函数未检查 Netlink 请求中是否有所需的属性。用户可使用 CAP_NET_ADMIN 功能发出此请求,这可能导致空指针取消引用和系统崩溃。(CVE-2017-12153)

- 在 Linux 内核 4.13.3 及之前版本中,arch/x86/kvm/vmx.c 中的 prepare_vmcs02 函数未确保在 L1 忽略 use TPR shadow vmcs12 控件时,提供 CR8-load exiting 和 CR8-store exiting L0 vmcs02 控件,KVM L2 客户机操作系统用户可利用此漏洞,获取硬件 CR8 寄存器的读写访问权限。(CVE-2017-12154)

- 在低于 4.13.5 的 Linux 内核版本中,密钥管理子组件 security/keys/keyctl.c 中的 keyctl_read_key 函数未正确考虑可以拥有负实例化密钥的问题,本地用户可利用此漏洞,通过构建的 KEYCTL_READ 操作,造成拒绝服务(OOPS 和系统崩溃)。(CVE-2017-12192)

- 在 Linux 内核 4.12.10 之前的版本中,drivers/scsi/qla2xxx/qla_attr.c 的 qla2x00_sysfs_write_optrom_ctl 函数存在整数溢出,本地用户可借此通过利用 root 访问权限造成拒绝服务(内存损坏和系统崩溃)。(CVE-2017-14051)

- 在 4.12.10 及之前的 Linux 内核中,drivers/video/fbdev/aty/atyfb_base.c 的 atyfb_ioctl 函数并未初始化某些数据结构,导致本地用户可以通过读取与填充字节相关的位置,从内核堆栈内存获取敏感信息。(CVE-2017-14156)

- 在 4.13.2 之前的 Linux 内核中,fs/xfs/xfs_linux.h 的 XFS_IS_REALTIME_INODE 宏不会验证文件系统是否包含实时设备,导致本地用户可以通过与在目录上设置 RHINHERIT 标记相关的向量造成拒绝服务(空指针取消引用和 OOPS)。
(CVE-2017-14340)

- 本地用户利用 Linux 内核 4.13.2 及之前版本中 drivers/scsi/scsi_transport_iscsi.c 的 iscsi_if_rx 函数,通过不正确的长度验证,造成拒绝服务(错误)。
(CVE-2017-14489)

- 在低于 4.13.4 的 Linux 内核版本中,本地用户可利用 drivers/scsi/sg.c 中的 sg_ioctl 函数,通过 /dev/sg0 中的 SG_GET_REQUEST_TABLE ioctl 调用,从未初始化的内核堆内存位置获取敏感信息。(CVE-2017-14991)

- 在低于 4.13.5 的 Linux 内核版本中,当处理器支持 xsave 功能但不支持 xsaves 功能时,x86/fpu(浮点单位)子系统未正确处理通过 ptrace() 或 rt_sigreturn() 系统调用在 xstate 标头中设置保留位的尝试,本地用户可利用此漏洞,读取系统上其他进程的 FPU 寄存器,此问题与 arch/x86/kernel/fpu/regset.c 和 arch/x86/kernel/fpu/signal.c 相关。(CVE-2017-15537)

- 在 4.11.7 及之前的 Linux 内核中,sound/isa/msnd/msnd_pinnacle.c 的 snd_msnd_interrupt 函数允许本地用户通过在两次内核读取消息队列头指针的值之间更改该值,从而造成拒绝服务(越界访问)或其他不明影响,也称为双重提取漏洞。(CVE-2017-9984)

- 在 4.11.7 及之前的 Linux 内核中,sound/isa/msnd/msnd_midi.c 的 snd_msndmidi_input_read 函数允许本地用户通过在两次内核读取消息队列头指针的值之间更改该值,从而造成拒绝服务(越界访问)或其他不明影响,也称为双重提取漏洞。(CVE-2017-9985)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3469-2

插件详情

严重性: High

ID: 104321

文件名: ubuntu_USN-3469-2.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/11/1

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-9985

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-98-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-98-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-98-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-98-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-98-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-98-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-98-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/31

漏洞发布日期: 2017/6/28

参考资料信息

CVE: CVE-2017-10911, CVE-2017-12153, CVE-2017-12154, CVE-2017-12192, CVE-2017-14051, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14991, CVE-2017-15537, CVE-2017-9984, CVE-2017-9985

USN: 3469-2