Ubuntu 14.04 LTS:Linux 内核 (Utopic HWE) 漏洞 (USN-2664-1)

medium Nessus 插件 ID 84615

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2664-1 公告中提及的多个漏洞影响。

- 在 3.19.1 及之前的 Linux 内核中,fs/fhandle.c 中 handle_to_path 函数中的争用条件允许本地用户绕过预期的大小限制并对其他内存位置触发读取操作,方法是执行该函数期间更改文件句柄的 handle_bytes 值。
(CVE-2015-1420)

- 在 4.0.5 及之前的 Linux 内核中,OZWPAN 驱动程序中的 drivers/staging/ozwpan/ozhcd.c 的 oz_hcd_get_desc_cnf 函数存在整数符号错误,导致远程攻击者可以通过构建的程序包造成拒绝服务(系统崩溃)或者可能执行任意代码。(CVE-2015-4001)

- 在 4.0.5 及之前的 Linux 内核中,OZWPAN 驱动程序中的 drivers/staging/ozwpan/ozusbsvc1.c 不会确保某些长度值足够大,这允许远程攻击者通过构建的数据包来造成拒绝服务(系统崩溃或大循环)或者可能执行任意代码,此问题与 (1) oz_usb_rx 和 (2) oz_usb_handle_ep_data 函数有关。(CVE-2015-4002)

- 在 4.0.5 及之前的 Linux 内核中,OZWPAN 驱动程序中的 drivers/staging/ozwpan/ozusbsvc1.c 的 oz_usb_handle_ep_data 函数允许远程攻击者通过构建的数据包来造成拒绝服务(除以零错误和系统崩溃)。(CVE-2015-4003)

- 在低于 3.19.1 的 Linux 内核版本中,fs/udf/inode.c 中的 udf_read_inode 函数未验证某些长度值,本地用户可利用此漏洞,通过构建的 UDF 文件系统,造成拒绝服务(不正确的数据表示或整数溢出,以及 OOPS)。(CVE-2015-4167)

- 在低于 4.0.6 的 Linux 内核版本中,本地用户可利用 arch/x86/net/bpf_jit_comp.c 中的 bpf_int_jit_compile 函数,通过创建数据包过滤器,然后加载构建的触发 JIT 编译器迟收敛的 BPF 指令,造成拒绝服务(系统崩溃)。(CVE-2015-4700)

- 在 3.x 及 4.x 至 4.0.4 版本的 Linux 内核中,fs/namei.c 的 path_openat 函数中存在释放后使用漏洞,导致本地用户可以通过利用重复清除操作的 O_TMPFILE 文件系统操作,造成拒绝服务或其他不明影响。(CVE-2015-5706)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2664-1

插件详情

严重性: Medium

ID: 84615

文件名: ubuntu_USN-2664-1.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/7/8

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2015-4002

CVSS v3

风险因素: Medium

基本分数: 6.2

时间分数: 5.4

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2015-4003

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2015/7/7

漏洞发布日期: 2015/3/16

参考资料信息

CVE: CVE-2015-1420, CVE-2015-4001, CVE-2015-4002, CVE-2015-4003, CVE-2015-4167, CVE-2015-4700, CVE-2015-5706

BID: 75356

USN: 2664-1