Ubuntu 16.04 LTS:Linux 内核 (Azure) 漏洞 (USN-3632-1)

high Nessus 插件 ID 109316
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

发现 Linux 内核的 ALSA PCM 子系统存在争用条件,可导致释放后使用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2017-0861)

发现 Linux 内核的 KVM 实施允许传递诊断 I/O 端口 0x80。客户机 VM 中的攻击者可利用此问题在主机操作系统中造成拒绝服务(系统崩溃)。(CVE-2017-1000407)

发现 Linux 内核的网络命名空间实施存在释放后使用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2017-15129)

发现 Linux 内核的 HugeTLB 组件未能正确处理 hugetlb 范围中的漏洞。本地攻击者可利用此问题暴露敏感信息(内核内存)。
(CVE-2017-16994)

发现 Linux 的 netfilter 组件未能正确限制对连接追踪助手列表的访问。本地攻击者可利用此问题绕过预期访问限制。
(CVE-2017-17448)

发现 netfilter passive OS fingerprinting (xt_osf) 模块未能正确执行访问控制检查。本地攻击者可错误修改全系统的操作系统指纹列表。(CVE-2017-17450)

Dmitry Vyukov 发现 Linux 内核的 KVM 实施在处理内存映射的 I/O 时,存在越界读取。本地攻击者可利用此问题暴露敏感信息。
(CVE-2017-17741)

发现 Linux 内核的 Salsa20 加密算法实施未能正确处理零长度输入。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2017-17805)

发现 HMAC 实施未能验证底层加密哈希算法的状态。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2017-17806)

发现 Linux 内核的 keyring 实施在任务的预设 keyring 上执行密钥请求时,未能正确检查权限。本地攻击者可利用此问题在未授权的 keyring 中加入密钥。(CVE-2017-17807)

发现 Linux 内核的 Broadcom NetXtremeII 以太网驱动程序未能正确验证 Generic Segment Offload (GSO) 数据包大小。攻击者可利用此问题造成拒绝服务(界面不可用)。(CVE-2018-1000026)

发现 Linux 内核的 Reliable Datagram Socket (RDS) 实施在 RDMA 页面分配过程中,包含越界写入错误。攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。
(CVE-2018-5332)

Mohamed Ghannam 发现 Linux 内核的 RDS (Reliable Datagram Sockets) 协议实施存在空指针取消引用。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2018-5333)

ee3/4ePS 发现 Linux 内核的循环块设备实施存在争用条件。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2018-5344)

发现 Linux 内核的 Broadcom UniMAC MDIO 总线控制器驱动程序未能正确验证设备资源。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2018-8043)

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 linux-image-4.13-azure 和/或 linux-image-azure 程序包。

另见

https://usn.ubuntu.com/3632-1/

插件详情

严重性: High

ID: 109316

文件名: ubuntu_USN-3632-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2018/4/24

最近更新时间: 2020/9/17

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/4/24

漏洞发布日期: 2017/11/16

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2017-0861, CVE-2017-1000407, CVE-2017-15129, CVE-2017-16994, CVE-2017-17448, CVE-2017-17450, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807, CVE-2018-1000026, CVE-2018-5332, CVE-2018-5333, CVE-2018-5344, CVE-2018-8043

USN: 3632-1