Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-2290-1)

medium Nessus 插件 ID 76569

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2290-1 公告中提及的多个漏洞影响。

- 3.14.6 之前的 Linux 内核的 drivers/media/media-device.c 中的 media_device_enum_entities 函数没有初始化特定的数据结构,导致本地用户可通过利用对 MEDIA_IOC_ENUM_ENTITIES ioctl 调用的 /dev/media0 读取访问权限来从内核内存中获取敏感信息。
(CVE-2014-1739)

- 3.14.3 及之前版本的 Linux 内核中 net/core/filter.c 的 sk_run_filter 函数的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现没有检查特定长度值是否足够大,这允许本地用户通过构建的 BPF 指令造成拒绝服务(整数下溢和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr 和
__skb_get_nlattr_nest 函数。(CVE-2014-3144)

- 3.14.3 及之前版本的 Linux 内核的 net/core/filter.c 的 sk_run_filter 函数的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用逆序,这允许本地用户通过构建的 BPF 指令造成拒绝服务(读取越界和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数。
(CVE-2014-3145)

- 在 3.14.5 及之前的 Linux 内核未正确考虑 hugetlb 条目的存在,这允许本地用户通过访问某些内存位置造成拒绝服务(内存损坏或系统崩溃),这一点已由 hugepage 迁移期间通过 numa_maps 读取操作触发争用条件来证实,此问题与 fs/proc/task_mmu.c 和 mm/mempolicy.c 相关。(CVE-2014-3940)

- 在 32 位平台上运行的 3.15.2 之前的 Linux 内核中,lib/lz4/lz4_decompress.c 中的 lz4_uncompress 函数和 r118 之前的 Yann Collet LZ4 中使用的 LZ4 算法实现中存在整数溢出漏洞,可能允许上下文有关的攻击者通过构建的由编译时无 API 限制的程序错误处理的 Literal Run 来造成拒绝服务(内存损坏)或者可能产生其他不明影响,此漏洞与 CVE-2014-4715 不同。(CVE-2014-4611)

- 到 3.15.6 为止,Linux 内核的 net/l2tp/l2tp_ppp.c 中的 PPPoL2TP 功能可使本地用户通过利用 l2tp 套接字和 inet 套接字之间的数据结构差异来获取权限。
(CVE-2014-4943)

- 在某些 Intel 处理器搭载的 Linux 内核(版本为 3.13.x 及 3.14.x 至 3.14.5)中,net/core/utils.c 的 net_get_random_once 实现未执行预期的慢路径操作来初始化随机种子,导致远程攻击者可以利用 TCP 序列号、TCP 和 UDP 端口号以及 IP ID 值的可预测性,以更轻松地欺骗或中断 IP 通信。(CVE-2014-7284)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2290-1

插件详情

严重性: Medium

ID: 76569

文件名: ubuntu_USN-2290-1.nasl

版本: 1.23

类型: local

代理: unix

发布时间: 2014/7/17

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 6

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-4943

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2014-3144

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/16

漏洞发布日期: 2014/5/11

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2014-1739, CVE-2014-3144, CVE-2014-3145, CVE-2014-3940, CVE-2014-4611, CVE-2014-4943, CVE-2014-7284

BID: 67309, 67321, 67786, 68048, 68214, 68218, 68683

USN: 2290-1