Ubuntu 14.04 LTS:Linux 内核 (Utopic HWE) 漏洞 (USN-2948-1)

critical Nessus 插件 ID 90405

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2948-1 公告中提及的多个漏洞影响。

- 在 4.4.1 及之前的 Linux 内核中,drivers/usb/serial/visor.c 的 clie_5_attach 函数允许实际邻近攻击者通过注入缺少大量输出端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)或可能产生其他不明影响。
(CVE-2015-7566)

- 在 Red Hat Enterprise Linux (RHEL) 7.1 中,3.10.0-123.20.1.el7 至 3.10.0-229.14.1.el7 版本的 Linux 内核程序包中的 usbvision 驱动程序允许物理邻近攻击者通过 USB 设备描述符中的非零 bInterfaceNumber 值造成拒绝服务(错误)。(CVE-2015-7833)

- 在 4.5 之前的 Linux 内核中,drivers/infiniband/hw/cxgb3/iwch_cm.c 未正确识别错误情况,进而允许远程攻击者通过特别构建的数据包,执行任意代码或造成拒绝服务(释放后使用)。(CVE-2015-8812)

- 在 4.4.1 及之前的 Linux 内核中,drivers/tty/tty_io.c 的 tty_ioctl 函数存在争用条件,其允许本地用户在处理 TIOCSETD ioctl 调用期间提出 TIOCGETD ioctl 调用,进而从内核内存取得敏感信息,或造成拒绝服务(释放后使用和系统崩溃)。
(CVE-2016-0723)

- 在 4.5 之前的 Linux 内核中,security/integrity/evm/evm_main.c 的 evm_verify_hmac 函数未正确复制数据,导致本地用户更容易通过时序边信道攻击伪造 MAC 值。(CVE-2016-2085)

- 在 4.5 之前的 Linux 内核允许本地用户通过利用错误跟踪的描述符所有权并在关闭 Unix 套接字之前通过其发送每个描述符,来绕过文件描述符限制并造成拒绝服务(内存消耗)。注意:此漏洞是由于对 CVE-2013-4312 的修复不正确导致的。(CVE-2016-2550)

- 在低于 4.5 的 Linux 内核版本中,物理邻近攻击者可利用 drivers/usb/serial/visor.c 中的 treo_attach 函数,通过插入缺少 (1) 大量输入或 (2) 中断输入端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响。(CVE-2016-2782)

- 在 4.5 之前的 Linux 内核中,fs/pipe.c 未限制管道中的未读数据量,从而允许本地用户通过创建许多含有非默认大小的管道,造成拒绝服务(内存消耗)。(CVE-2016-2847)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2948-1

插件详情

严重性: Critical

ID: 90405

文件名: ubuntu_USN-2948-1.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2016/4/7

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-8812

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-69-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-69-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-69-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-69-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-69-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-69-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-69-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/4/6

漏洞发布日期: 2015/10/19

参考资料信息

CVE: CVE-2015-7566, CVE-2015-7833, CVE-2015-8812, CVE-2016-0723, CVE-2016-2085, CVE-2016-2550, CVE-2016-2782, CVE-2016-2847

USN: 2948-1