Ubuntu 4.10 / 5.10:linux-source-2.6.8.1/-2.6.10/-2.6.12 漏洞 (USN-219-1)

medium Nessus 插件 ID 65105
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Al Viro 在网络设备的 /proc 文件处理程序中发现一个争用条件。本地攻击者可通过打开 /proc/sys/net/ipv4/conf/<interface>/ 中的任意文件并等待该界面关闭来利用此问题。在某些情况下,这样可导致内核崩溃,甚至以完整的内核权限执行任意代码。(CVE-2005-2709)

Tetsuo Handa 在 udp_v6_get_port() 函数中发现一个本地拒绝服务漏洞。在使用 IPv6 的计算机上,本地攻击者可利用此漏洞来触发内核中的无限循环。
(CVE-2005-2973)

Harald Welte 在 USB devio 驱动程序中发现一个拒绝服务漏洞。本地攻击者可通过发送“USB 请求块”(URB) 并在回复到达之前终止发送进程来利用此漏洞,从而留下无效指针并导致内核崩溃。(CVE-2005-3055)

Pavel Roskin 在 Orinoco 无线网卡驱动程序中发现一个信息泄漏。增加用户存储数据的缓冲区长度时,该缓冲区不会用 0 来填充,从而将系统内存的随机部分暴露给用户。(CVE-2005-3180)

在 exec() 函数中的 POSIX 定时器处理中发现一个资源泄漏。此问题可被一组本地用户用于进行拒绝服务攻击。此漏洞仅影响 Ubuntu 4.10。(CVE-2005-3271)

Stephen Hemming 在网桥驱动程序中发现一个漏洞。
已被数据包过滤器丢弃的数据包可使转发表中毒,这样可被利用于使桥接转发欺骗性程序包。此漏洞仅影响 Ubuntu 4.10 和 5.04。(CVE-2005-3272)

David S. Miller 在 rose_rt_ioctl() 函数中发现一个缓冲区溢出。通过以大型“ngidis”参数调用该函数,本地攻击者可造成内核崩溃。此漏洞仅影响 Ubuntu 4.10 和 5.04。(CVE-2005-3273)

Neil Horman 在连接定时器处理中发现一个争用条件。这样允许本地攻击者设置到期处理程序,该处理程序会在仍在遍历连接列表时修改该列表,这样可导致内核崩溃。此漏洞仅影响多处理器 (SMP) 系统。(CVE-2005-3274)

Patrick McHardy 注意到网络地址转换 (NAT) 连接跟踪器中的一个逻辑错误。远程攻击者可通过导致同时对同一协议的两个数据包进行 NAT 来利用此问题,从而导致内核崩溃。(CVE-2005-3275)

Paolo Giarrusso 在 sys_get_thread_area() 中发现一个信息泄漏。返回的结构未得到正确清理,这样会将少量内核内存暴露给用户空间程序。这样可能会暴露机密数据。
(CVE-2005-3276)。

解决方案

更新受影响的数据包。

插件详情

严重性: Medium

ID: 65105

文件名: ubuntu_USN-219-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2013/3/9

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.3

CVSS v2

风险因素: Medium

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:P/I:N/A:N

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.12, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.8.1, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-686-smp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-k8-smp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-686, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-686-smp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-amd64-k8-smp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-686-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-k8-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-686, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-686-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-amd64-k8-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-patch-debian-2.6.8.1, p-cpe:/a:canonical:ubuntu_linux:linux-patch-ubuntu-2.6.12, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.12, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.8.1, p-cpe:/a:canonical:ubuntu_linux:linux-tree-2.6.12, p-cpe:/a:canonical:ubuntu_linux:linux-tree-2.6.8.1, cpe:/o:canonical:ubuntu_linux:4.10, cpe:/o:canonical:ubuntu_linux:5.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

补丁发布日期: 2005/11/22

参考资料信息

CVE: CVE-2005-2709, CVE-2005-2973, CVE-2005-3055, CVE-2005-3180, CVE-2005-3271, CVE-2005-3272, CVE-2005-3273, CVE-2005-3274, CVE-2005-3275, CVE-2005-3276

USN: 219-1