Ubuntu 13.10:Linux 漏洞 (USN-2075-1)

high Nessus 插件 ID 71799
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Vasily Kulikov 报告称,Linux 内核的 ptrace 实现中存在缺陷。本地非特权用户可利用此缺陷获取内核内存中的敏感信息。(CVE-2013-2929)

Dave Jones 和 Vince Weaver 报告称,Linux 内核的 per 事件子系统中存在缺陷,允许普通用户启用函数跟踪。
本地非特权用户利用此缺陷,可能获取内核中的敏感信息。(CVE-2013-2930)

Stephan Mueller 报告称,Linux 内核的 ansi cprng 随机数发生器中存在错误。此缺陷使本地攻击者更容易破坏加密保护。(CVE-2013-4345)

Jason Wang 发现 Linux 内核的网络流分析器中存在一个缺陷。远程攻击者可利用此缺陷造成拒绝服务(无限循环)。(CVE-2013-4348)

在 Linux 内核的 Alchemy LCD 帧缓冲区驱动程序中发现多种整数溢出缺陷。本地非特权用户可利用此缺陷获得管理权限。
(CVE-2013-4511)

Nico Golde 和 Fabian Yamaguchi 报告称,基于 WiFi 设备的 Ozmo 设备 USB 中存在缓冲区溢出。本地用户可利用此缺陷造成拒绝服务或可能产生不明确影响。
(CVE-2013-4513)

Nico Golde 和 Fabian Yamaguchi 报告称,用于 Agere Systems HERMES II 无线个人计算机卡的 Linux 内核的驱动程序中存在缺陷。具有 CAP_NET_ADMIN 功能的本地用户可利用此缺陷造成拒绝服务或可能获取管理权限。
(CVE-2013-4514)

Nico Golde 和 Fabian Yamaguchi 报告称,基于 Beceem WIMAX 芯片组的设备的 Linux 内核的驱动程序中存在缺陷。本地非特权用户可利用此缺陷获取内核内存中的敏感信息。(CVE-2013-4515)

Nico Golde 和 Fabian Yamaguchi 报告称,用于 SystemBase Multi-2/PCI 串行卡的 Linux 内核的驱动程序中存在缺陷。非特权用户可获取内核内存中的敏感信息。
(CVE-2013-4516)

Nico Golde 和 Fabian Yamaguchi 报告称,Linux 内核的 debugfs 文件系统中存在缺陷。本地管理用户可利用此缺陷造成拒绝服务 (OOPS)。(CVE-2013-6378)

Nico Golde 和 Fabian Yamaguchi 报告称,Linux 内核的 Adaptec AACRAID scsi raid 设备的驱动程序中存在缺陷。本地用户可利用此缺陷造成拒绝服务或可能产生其他不明确影响。(CVE-2013-6380)

已发现 Linux 内核的 compat ioctls for Adaptec AACRAID scsi raid 设备中存在一个缺陷。本地非特权用户可向这些设备发送管理命令,可能危害存储在该设备上的数据。(CVE-2013-6383)

Nico Golde 报告称,Linux 内核的用户空间 IO (uio) 驱动程序中存在缺陷。本地用户可利用此缺陷造成拒绝服务(内存损坏)或可能获取权限。
(CVE-2013-6763)

在 Linux 内核的 ipc 共享内存实现中发现一个争用条件缺陷。本地用户可利用此缺陷造成拒绝服务(系统崩溃),或可能造成其他不明影响。(CVE-2013-7026)。

解决方案

更新受影响的 linux-image-3.11.0-15-generic 和/或 linux-image-3.11.0-15-generic-lpae 程序包。

另见

https://usn.ubuntu.com/2075-1/

插件详情

严重性: High

ID: 71799

文件名: ubuntu_USN-2075-1.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2014/1/5

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: AV:N/AC:M/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.11-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.11-generic-lpae, cpe:/o:canonical:ubuntu_linux:13.10

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2014/1/3

漏洞发布日期: 2013/10/10

参考资料信息

CVE: CVE-2013-2929, CVE-2013-2930, CVE-2013-4345, CVE-2013-4348, CVE-2013-4511, CVE-2013-4513, CVE-2013-4514, CVE-2013-4515, CVE-2013-4516, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6763, CVE-2013-7026

BID: 62740, 63536, 63886, 63887, 64111, 64312, 64318

USN: 2075-1