Ubuntu 14.04 LTS:Linux 内核 (Utopic HWE) 漏洞 (USN-2589-1)

high Nessus 插件 ID 83180

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2589-1 公告中提及的多个漏洞影响。

- 在 3.3.x 到 4.5.x 的 Xen 中,以及在 3.19.1 及之前的 Linux 内核中,未正确限制对 PCI 命令寄存器的访问,这可能允许本地客户机用户通过以下方法造成拒绝服务(不可屏蔽中断和主机崩溃):禁用 (1) 内存或 (2) 为 PCI Express 设备执行 I/O 解码,然后访问该设备,这将触发不支持请求 (UR) 响应。(CVE-2015-2150)

- 在 4.0 之前的 Linux 内核中,arch/x86/kernel/cpu/microcode/intel_early.c 的 get_matching_model_microcode 函数中存在基于堆栈的缓冲区溢出,允许上下文有关的攻击者通过构建的微代码标头获取权限,并利用 Root 权限对 initrd 进行写入访问。(CVE-2015-2666)

- 在 3.19.2 之前的 Linux 内核中,arch/x86/kernel/entry_64.S 未阻止 TS_COMPAT 标记接触用户模式任务,这可能允许本地用户通过构建的应用程序(使用 (1) fork 或 (2) close 系统调用)绕过 seccomp 或审计保护机制,这一点已经由针对 3.16 之前版本的 seccomp 的攻击证实。(CVE-2015-2830)

- 在 3.19.6 之前的 Linux 内核的 IPv6 堆栈的邻居发现 (ND) 协议实现中,net/ipv6/ndisc.c 的 ndisc_router_discovery 函数允许远程攻击者通过路由器公告 (RA) 消息中的较小 hop_limit 值重新配置 hop-limit 设置。(CVE-2015-2922)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2589-1

插件详情

严重性: High

ID: 83180

文件名: ubuntu_USN-2589-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2015/5/1

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-2666

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2015-2922

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/4/30

漏洞发布日期: 2015/3/12

参考资料信息

CVE: CVE-2015-2150, CVE-2015-2666, CVE-2015-2830, CVE-2015-2922

BID: 73183, 73699, 74315, 73014

USN: 2589-1