Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-2379-1)

high Nessus 插件 ID 78259

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2379-1 公告中提及的多个漏洞影响。

- 在 3.16.3 及之前的 Linux 内核中,Magic Mouse HID 驱动程序中 drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函数中存在多个基于堆栈的缓冲区溢出,允许物理邻近攻击者通过提供大量与事件相关的 (1) EHCI 或 (2) XHCI 数据的构建设备造成拒绝服务(系统崩溃)或执行任意代码。(CVE-2014-3181)

- 在 3.16.2 之前的 Linux 内核中,HID 子系统中的 report_fixup 函数可能允许物理邻近攻击者通过提供与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相关的小型报告描述符的构建设备造成拒绝服务(越界写入)。(CVE-2014-3184)

- 在 3.16.2 之前的 Linux 内核中,Whiteheat USB 串口驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多个缓冲区溢出,允许物理临近的攻击者通过提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的构建设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)。
(CVE-2014-3185)

- 在 3.16.3 及之前的 Linux 内核(如 Nexus 7 设备上的 Android 中使用的)中,PicoLCD HID 设备驱动程序的 devices/hid/hid-picolcd_core.c 中的 picolcd_raw_event 函数存在缓冲区溢出,这允许物理邻近攻击者通过发送大型报告的构建设备造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2014-3186)

- 在 3.16.3 之前的 Linux 内核中,lib/assoc_array.c 中的 associative-array 实现中的 assoc_array_gc 函数未正确实现垃圾回收,这允许本地用户通过多个 keyctl newring 操作和一个 keyctl 超时操作造成拒绝服务(空指针取消引用和系统崩溃),或可能产生其他不明影响。(CVE-2014-3631)

- 在 3.16.3 及之前的 Linux 内核的 fs/udf/inode.c 中的 __udf_read_inode 函数未限制 ICB 间接引用的数量,这允许物理邻近攻击者通过具有构建的 inode 的 UDF 文件系统造成拒绝服务(无限循环或堆栈消耗)。(CVE-2014-6410)

- 在低于 3.16.3 的 Linux 内核中使用的 Ceph 的 net/ceph/auth_x.c 中的缓冲区溢出允许远程攻击者通过较长的未加密认证票证,造成拒绝服务(内存损坏和错误)或可能产生其他不明影响。(CVE-2014-6416)

- 在低于 3.16.3 的 Linux 内核中使用的 Ceph 的 net/ceph/auth_x.c 未正确考虑 kmalloc 失败的可能性,从而允许远程攻击者通过较长的未加密认证票证,造成拒绝服务(系统崩溃)或可能产生其他不明影响。(CVE-2014-6417)

- 在低于 3.16.3 的 Linux 内核中使用的 Ceph 的 net/ceph/auth_x.c 未正确验证认证回复,从而允许远程攻击者通过 Ceph Monitor IP 地址中的构建数据,造成拒绝服务(系统崩溃)或可能产生其他不明影响。(CVE-2014-6418)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2379-1

插件详情

严重性: High

ID: 78259

文件名: ubuntu_USN-2379-1.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2014/10/11

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-3631

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-6416

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/9

漏洞发布日期: 2014/9/28

参考资料信息

CVE: CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-6410, CVE-2014-6416, CVE-2014-6417, CVE-2014-6418

BID: 69763, 69768, 69779, 69781, 69799, 69805, 70095

USN: 2379-1