Ubuntu 10.10:linux-mvl-dove 漏洞 (USN-1208-1)

high Nessus 插件 ID 56207
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少与安全相关的修补程序。

描述

Dan Rosenberg 发现多个终端 ioctls 未正确初始化结构内存。本地攻击者可利用此缺陷读取部分内核堆栈内存,从而导致失去隐私。(CVE-2010-4076、CVE-2010-4077)

Alex Shi 和 Eric Dumazet 发现网络堆栈未正确处理数据包积压。远程攻击者可通过发送大量网络流量来利用此缺陷造成系统内存耗尽,从而导致拒绝服务。(CVE-2010-4251、CVE-2010-4805)

已发现在执行程序时,/proc 文件系统未正确处理权限更改。本地攻击者可能保存打开的文件以检查关于使用更高权限运行的程序的详细信息,可能增加其他漏洞被利用的几率。(CVE-2011-1020)

Dan Rosenberg 发现 X.25 Rose 网络堆栈未正确处理特定字段。如果运行的系统启用了 Rose,远程攻击者可能发送特别构建的流量来获取根权限。(CVE-2011-1493)

Timo Warns 发现 GUID 分区解析例程未正确验证某些结构。具有物理访问权限的本地攻击者可以插入特别构建的区块设备来造成系统崩溃,从而导致拒绝服务。(CVE-2011-1577)

发现 CIFS 未正确处理认证。当用户挂载有需要认证的 CIFS 共享时,本地用户可在不知道正确密码的情况下挂载相同的共享。
(CVE-2011-1585)

已发现 GRE 协议未正确处理 netns 初始化。远程攻击者可在加载 ip_gre 模块时发送数据包,造成系统崩溃,从而导致拒绝服务。(CVE-2011-1767)

已发现 IP/IP 协议未正确处理 netns 初始化。远程攻击者可在加载 ipip 模块时发送数据包,造成系统崩溃,从而导致拒绝服务。(CVE-2011-1768)

Ben Hutchings 报告内核在处理损坏 LDM 分区的过程中存在缺陷。本地用户可利用此缺陷造成拒绝服务或升级权限。(CVE-2011-2182)

Andrea Righi 在 KSM 内存合并支持中发现争用条件。如果使用 KSM,本地攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-2183)

Dan Rosenberg 发现 IPv4 诊断例程未正确验证某些请求。本地攻击者可利用此缺陷来消耗 CPU 资源,从而导致拒绝服务。
(CVE-2011-2213)

Vasiliy Kulikov 发现 taskstats 监听器未得到妥善处理。本地攻击者可利用此缺陷来耗尽内存与 CPU 资源,从而导致拒绝服务。(CVE-2011-2484)

已发现 Bluetooth l2cap 和 rfcomm 未正确对结构进行初始化。本地攻击者可利用此问题读取内核堆栈的各部分,从而导致失去隐私。
(CVE-2011-2492)

Mauro Carvalho Chehab 发现 si4713 无线收发器驱动程序未正确检查内存复制的长度。如果此硬件可用,本地攻击者可利用此缺陷造成系统崩溃,或获得根权限。(CVE-2011-2700)

Herbert Xu 发现在通用接收卸载时,某些字段未得到妥善处理 (CVE-2011-2723)

Vasiliy Kulikov 发现 Comedi 驱动程序未正确清除内存。本地攻击者可利用此缺陷读取内核堆栈内存,从而导致失去隐私。(CVE-2011-2909)

性能计数器子系统未正确处理某些计数器。本地攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-2918)

在 Linux 内核的 /proc/*/*map* 接口中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2011-3637)

Ben Hutchings 发现 Linux Rose (X.25 PLP) 层中存在多个缺陷。本地用户或 X.25 网络上的远程用户可利用这些缺陷以根权限执行任意代码。(CVE-2011-4914)。

解决方案

更新受影响的 linux-image-2.6.32-418-dove 程序包。

插件详情

严重性: High

ID: 56207

文件名: ubuntu_USN-1208-1.nasl

版本: Revision: 1.7

类型: local

代理: unix

发布时间: 2011/9/15

最近更新时间: 2016/5/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:10.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/9/14

参考资料信息

CVE: CVE-2010-4076, CVE-2010-4077, CVE-2010-4251, CVE-2010-4805, CVE-2011-1020, CVE-2011-1493, CVE-2011-1577, CVE-2011-1585, CVE-2011-1767, CVE-2011-1768, CVE-2011-2182, CVE-2011-2183, CVE-2011-2213, CVE-2011-2484, CVE-2011-2492, CVE-2011-2700, CVE-2011-2723, CVE-2011-2909, CVE-2011-2918, CVE-2011-3637, CVE-2011-4914

BID: 45059, 46567, 46637, 46935, 47343, 48333, 48383, 48441, 48804, 48929, 49152

USN: 1208-1