Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-2395-1)

medium Nessus 插件 ID 78765

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2395-1 公告中提及的多个漏洞影响。

- 在 3.16.2 之前的 Linux 内核中,drivers/hid/hid-logitech-dj.c 中的 logi_dj_raw_event 函数存在数组索引错误,允许物理邻近攻击者通过构建的提供畸形 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值的设备执行任意代码或造成拒绝服务(无效 kfree)。
(CVE-2014-3182)

- 在 3.17.2 及之前的 Linux 内核中,KVM 子系统中的 WRMSR 处理功能未正确处理非规范地址到模型专用寄存器的写入,从而允许客户机操作系统用户通过利用客户机操作系统权限来造成拒绝服务(主机操作系统崩溃),此问题与 arch/x86/kvm/svm.c 中的 wrmsr_interception 函数和 arch/x86/kvm/vmx.c 中的 handle_wrmsr 函数有关。
(CVE-2014-3610)

- 在 3.17.2 及之前的 Linux 内核中, KVM 子系统中的 arch/x86/kvm/i8254.c 的 __kvm_migrate_pit_timer 函数存在争用条件,允许客户机操作系统用户通过利用错误的 PIT 仿真造成拒绝服务(主机操作系统崩溃)。(CVE-2014-3611)

- 在 3.17.2 及之前的 Linux 内核中,KVM 子系统中的 arch/x86/kvm/vmx.c 缺少用于 INVVPID 指令的退出处理程序,从而允许客户机操作系统用户通过构建的应用程序造成拒绝服务(客户机操作系统崩溃)。(CVE-2014-3646)

- 在 3.17.2 及之前的 Linux 内核中,KVM 子系统中的 arch/x86/kvm/emulate.c 未正确执行 RIP 更改,从而允许客户机操作系统用户通过特别构建的应用程序造成拒绝服务(客户机操作系统崩溃)。(CVE-2014-3647)

- 在 3.16.3 之前的 Linux 内核中,fs/cifs/smb2pdu.c 中的 SMB2_tcon 函数允许远程 CIFS 服务器通过在解析 DFS 参照期间删除 IPC$ 共享造成拒绝服务(空指针取消引用和客户端系统崩溃),或可能产生其他不明影响。(CVE-2014-7145)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2395-1

插件详情

严重性: Medium

ID: 78765

文件名: ubuntu_USN-2395-1.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2014/10/31

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-3182

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-3647

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/30

漏洞发布日期: 2014/9/28

参考资料信息

CVE: CVE-2014-3182, CVE-2014-3610, CVE-2014-3611, CVE-2014-3646, CVE-2014-3647, CVE-2014-7145

BID: 69867, 70742, 70743, 70745, 70748

USN: 2395-1