Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-3798-1)

high Nessus 插件 ID 118329

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3798-1 公告中提及的多个漏洞影响。

- 在低于 4.4 的 Linux 内核版本中,本地用户可利用 KEYS 子系统,通过构建的负实例化密钥的 keyctl 命令,获取权限,或造成拒绝服务(错误),此问题与 security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c 相关。
(CVE-2015-8539)

在低于 4.6 版本的 Linux 内核中,drivers/media/tuners/tuner-xc2028.c 中的 xc2028_set_config 函数允许本地用户通过涉及省略特定数据结构的固件名称的向量获取权限,或造成拒绝服务(释放后使用)。CVE-2016-7913

- 上游内核 scsi 驱动程序中存在权限提升漏洞。产品:Android。版本:
Android 内核。Android ID:A-35644812。(CVE-2017-0794)

- 在 Linux 内核 4.13.7 及之前版本中,KEYS 子系统未正确处理未实例化的已有密钥的 add_key 使用,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响。
(CVE-2017-15299)

- 在 Linux 内核 4.15 之前的 fs/ocfs2/cluster/nodemanager.c 中,由于未使用所需的互斥体,本地用户可造成拒绝服务(空指针取消引用和错误)。(CVE-2017-18216)

- 在 Linux 内核 4.12、3.10、2.6 及可能更低的版本中,声音系统中存在争用条件漏洞,可造成死锁和拒绝服务的情况。(CVE-2018-1000004)

- Linux 内核 4.15 中存在缓冲区溢出,本地用户可通过 SNDRV_SEQ_IOCTL_SET_CLIENT_POOL ioctl 写入操作在 /dev/snd/seq 中写入数据。(CVE-2018-7566)

- 在 llcp_commands.c 的 nfc_llcp_build_sdreq_tlv 中,可能存在越界读取,这是缺少边界检查所致。这可能会导致本地权限提升,并需要系统执行权限。
不需用户交互即可恶意利用。产品:Android。版本:Android 内核。Android ID:
A-73083945。(CVE-2018-9518)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3798-1

插件详情

严重性: High

ID: 118329

文件名: ubuntu_USN-3798-1.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2018/10/23

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-7913

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-9518

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/10/23

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2015-8539, CVE-2016-7913, CVE-2017-0794, CVE-2017-15299, CVE-2017-18216, CVE-2018-1000004, CVE-2018-7566, CVE-2018-9518

USN: 3798-1