Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-3655-1)

high Nessus 插件 ID 110050

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3655-1 公告中提及的多个漏洞影响。

- 在 Xen 的 drivers/xen/biomerge.c 中,本地操作系统客户机用户可利用 xen_biovec_phys_mergeable 函数,通过使用不正确的块 IO 合并能力计算,损坏块设备数据流,从而获取敏感内存信息,造成拒绝服务,或者获取主机操作系统权限。
(CVE-2017-12134)

- 上游内核 bluez 中存在权限提升漏洞。产品:Android。版本:Android 内核。Android ID:A-63527053。(CVE-2017-13220)

- 上游内核加密密钥中存在信息泄露漏洞。产品:Android。版本:
Android 内核。Android ID:A-70526974。(CVE-2017-13305)

- 在 Linux 内核 4.14.4 及之前版本中,启用 CONFIG_NLMON 时,net/netlink/af_netlink.c 中的 __netlink_deliver_tap_skb 函数未限制单个 net 命名空间的 Netlink 消息监测,本地用户可利用此漏洞,通过使用 CAP_NET_ADMIN 功能探查到系统上所有 Netlink 活动的 nlmon 接口,进而获取敏感信息。(CVE-2017-17449)

- 在 Linux 内核 4.12.4 及之前版本中,drivers/input/serio/i8042.c 让攻击者能够造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响,这是因为 port->exists 的值可在通过验证后发生变化。(CVE-2017-18079)

- 在低于 4.14.3 的 Linux 内核版本中,本地用户可利用 drivers/md/dm.c 中的 dm_get_from_kobject 函数,通过在创建和删除 DM 设备期间使用 __dm_destroy 争用条件,造成拒绝服务(错误)。(CVE-2017-18203)

- 在低于 4.14.2 的 Linux 内核版本中,本地用户可利用 fs/ocfs2/file.c 中的 ocfs2_setattr 函数, 通过 DIO 请求,造成拒绝服务(死锁)。(CVE-2017-18204)

- 在低于 4.14.4 的 Linux 内核版本中,本地用户可利用 mm/madvise.c 中的 madvise_willneed 函数,通过触发使用 MADVISE_WILLNEED 进行 DAX 映射,造成拒绝服务(无限循环)。
(CVE-2017-18208)

- 在 4.11.4 之前的 Linux 内核中,mm/mlock.c 的 __munlock_pagevec 函数允许本地用户通过使用构建的 mlockall 和 munlockall 系统调用,造成拒绝服务(NR_MLOCK 帐户损坏)。(CVE-2017-18221)

- 在不知道之前所有内存写入地址的情况下,使用推测执行和内存读取推测执行的微处理器所在的系统在未经授权的情况下,可通过边信道分析,向具有本地用户访问权限的攻击者泄露信息,亦即推测存储绕过 (SSB) 变体 4。(CVE-2018-3639)

- 在 4.15.11 及之前的 Linux 内核的 fs/ncpfs/ncplib_kernel.c 中以及在 4.16-rc 至 4.16-rc6 的 Linux 内核的 drivers/staging/ncpfs/ncplib_kernel.c 中,ncp_read_kernel 函数存在缓冲区长度处理不正确漏洞,恶意 NCPFS 服务器可借此造成内核崩溃或执行代码。
(CVE-2018-8822)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3655-1

插件详情

严重性: High

ID: 110050

文件名: ubuntu_USN-3655-1.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2018/5/23

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8822

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-12134

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/22

漏洞发布日期: 2017/8/24

参考资料信息

CVE: CVE-2017-12134, CVE-2017-13220, CVE-2017-13305, CVE-2017-17449, CVE-2017-18079, CVE-2017-18203, CVE-2017-18204, CVE-2017-18208, CVE-2017-18221, CVE-2018-3639, CVE-2018-8822

USN: 3655-1