Ubuntu 16.04 LTS:Linux 漏洞 (USN-2965-1)

critical Nessus 插件 ID 91082

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Jann Horn 发现,Linux 内核中扩展的 Berkeley 数据包筛选器 (eBPF) 实现未正确引用计数文件描述符,导致释放后使用。本地非特权攻击者可利用此漏洞获取管理权限。
(CVE-2016-4557)

Ralf Spenneberg 发现 Linux 内核中的 USB 声音子系统未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2184)

Ralf Spenneberg 发现 Linux 内核中的 ATI Wonder Remote II USB 驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2185)

Ralf Spenneberg 发现 Linux 内核中的 PowerMate USB 驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2186)

Ralf Spenneberg 发现 Linux 内核中的 I/O-Warrior USB 设备驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2188)

Sergej Schumilo、Hendrik Schwartke 和 Ralf Spenneberg 发现 Linux 内核中的 MCT USB RS232 Converter 设备驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-3136)

Sergej Schumilo、Hendrik Schwartke 和 Ralf Spenneberg 发现 Linux 内核中的 Cypress M8 USB 设备驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。
(CVE-2016-3137)

Sergej Schumilo、Hendrik Schwartke 和 Ralf Spenneberg 发现调制解调器和 ISDN 适配器的 USB 抽象设备控制驱动程序未验证端点描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-3138)

Sergej Schumilo、Hendrik Schwartke 和 Ralf Spenneberg 发现 Linux 内核的 Digi AccelePort 串行转换器的 USB 驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-3140)

已发现 Linux 内核中的 IPv4 实现未正确执行 inet 设备对象的销毁。客户机操作系统中的攻击者可利用此问题在主机操作系统中造成拒绝服务(网络中断)。(CVE-2016-3156)

Andy Lutomirski 发现 Linux 内核未正确在 64 位 PV Xen 客户机上执行 IOPL 上下文切换。客户机操作系统中的攻击者可利用此问题造成拒绝服务(客户机操作系统崩溃)、获取权限,或获取敏感信息。(CVE-2016-3157)

Hector Marco 和 Ismael Ripoll 发现,如果禁用了堆栈消耗资源限制,Linux 内核会针对在 32 位模式下运行的 x86 进程不当禁用地址空间布局随机化 (ASLR)。本地攻击者可利用此问题来更轻松地利用 setuid/setgid 程序中的现有漏洞。
(CVE-2016-3672)

已发现 Linux 内核的 IMS Passenger Control Unit 设备的 USB 驱动程序未正确验证设备的接口。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-3689)

Andrey Konovalov 发现,Linux 内核中的 CDC 网络控制模型 USB 驱动程序如果稍后发生错误,将无法取消排入队列的工作事件,进而导致释放后使用。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-3951)

已发现当在 Linux 内核的 USB/IP 实现中处理传入数据包时,可发生越界写入。远程攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2016-3955)。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 linux-image-4.4.0-22-generic、linux-image-4.4.0-22-generic-lpae 和/或 linux-image-4.4.0-22-lowlatency 程序包。

另见

https://usn.ubuntu.com/2965-1/

插件详情

严重性: Critical

ID: 91082

文件名: ubuntu_USN-2965-1.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2016/5/12

最近更新时间: 2019/9/18

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/6

漏洞发布日期: 2016/4/12

可利用的方式

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

参考资料信息

CVE: CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-3955, CVE-2016-4557

USN: 2965-1