Ubuntu 14.04 LTS:Linux 内核 (Utopic HWE) 漏洞 (USN-2931-1)

high Nessus 插件 ID 89936

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2931-1 公告中提及的多个漏洞影响。

- 在 4.4.1 之前的 Linux 内核允许本地用户在关闭 Unix 套接字之前通过其发送每个描述符,来绕过文件描述符限制并造成拒绝服务(内存消耗),这与 net/unix/af_unix.c 和 net/unix/garbage.c 相关。(CVE-2013-4312)

- 在 4.3 之前的 Linux 内核中,net/sctp/sm_sideeffect.c 未正确管理锁定与套接字之间的关系,允许本地用户通过构建的 sctp_accept 调用,造成拒绝服务(死锁)。(CVE-2015-8767)

- 在 4.4.1 之前的 Linux 内核中,arch/x86/mm/tlb.c 中的争用条件允许本地用户通过触发由不同 CPU 访问分页结构而获得权限。(CVE-2016-2069)

- 在低于 4.5 的 Linux 内核版本中,sound/usb/midi.c 中的 snd_usbmidi_create 函数中存在双重释放漏洞,物理邻近攻击者可利用此漏洞,通过涉及无效 USB 描述符的向量,造成拒绝服务(错误),或可能造成其他不明影响。(CVE-2016-2384)

- 在低于 4.4.1 的 Linux 内核版本中,sound/core/seq/seq_clientmgr.c 中的 snd_seq_ioctl_remove_events 函数在继续执行 FIFO 清理之前未验证 FIFO 分配,本地用户可利用此漏洞,通过构建的 ioctl 调用,造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2016-2543)

- 在低于 4.4.1 的 Linux 内核版本中,sound/core/seq/seq_queue.c 中的 queue_delete 函数中存在争用条件,本地用户可利用此漏洞,通过在某个时间执行 ioctl 调用,造成拒绝服务(释放后使用和系统崩溃)。(CVE-2016-2544)

- 在低于 4.4.1 的 Linux 内核版本中,sound/core/timer.c 中的 snd_timer_interrupt 函数未正确维护特定链接列表,本地用户可利用此漏洞,通过构建的 ioctl 调用,造成拒绝服务(争用条件和系统崩溃)。(CVE-2016-2545)

- 在 4.4.1 之前的 Linux 内核中,sound/core/timer.c 使用不正确的互斥体类型,允许本地用户通过构建的 ioctl 调用造成拒绝服务(争用条件、释放后使用和系统崩溃)。(CVE-2016-2546)

- 在低于 4.4.1 的 Linux 内核版本中,sound/core/timer.c 采用的锁定方法未考虑用从属定时器实例,本地用户可利用此漏洞,通过构建的 ioctl 调用,造成拒绝服务(争用条件、释放后使用和系统崩溃)。(CVE-2016-2547)

- 在低于 4.4.1 的 Linux 内核版本中,sound/core/timer.c 在关闭或停止操作之后保留了某些链接列表,本地用户可利用此漏洞,通过构建的 ioctl 调用,造成拒绝服务(系统崩溃),此问题与 (1) snd_timer_close 和 (2) _snd_timer_stop 函数相关。(CVE-2016-2548)

- 在低于 4.4.1 的 Linux 内核版本中,sound/core/hrtimer.c 未防止递归回调访问,本地用户可利用此漏洞,通过构建的 ioctl 调用,造成拒绝服务(死锁)。(CVE-2016-2549)

- 在 4.5.2 及之前的 Linux 内核中,netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)。(CVE-2016-3134)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2931-1

插件详情

严重性: High

ID: 89936

文件名: ubuntu_USN-2931-1.nasl

版本: 2.22

类型: local

代理: unix

发布时间: 2016/3/15

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-3134

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-67-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-67-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-67-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-67-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-67-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-67-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-67-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/14

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2013-4312, CVE-2015-8767, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-3134

USN: 2931-1