Ubuntu 14.04 LTS:Linux 内核 (Utopic HWE) 漏洞 (USN-3000-1)

critical Nessus 插件 ID 91562

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3000-1 公告中提及的多个漏洞影响。

- 在 4.0.5 及之前的 Linux 内核中,OZWPAN 驱动程序在数据包解析期间依赖不受信任的长度字段,导致远程攻击者可以通过构建的数据包获取敏感信息或造成拒绝服务。(CVE-2015-4004)

- 在 4.6.3 之前的 Linux 内核中,fs/ecryptfs/kthread.c 的 ecryptfs_privileged_open 函数允许本地用户通过涉及用于 /proc 路径名的构建的 mmap 调用的矢量,取得权限或造成拒绝服务(堆栈内存消耗),进而导致递归页面错误处理。(CVE-2016-1583)

- 在 4.5.2 及之前的 Linux 内核中,drivers/net/ethernet/atheros/atlx/atl2.c 的 atl2_probe 函数错误地启用了分散/收集 I/O,这允许远程攻击者通过读取数据包数据从内核内存获取敏感信息。(CVE-2016-2117)

- 在 4.5.2 之前的 Linux 内核中,drivers/input/tablet/gtco.c 的 gtco_probe 函数允许实际邻近攻击者通过 USB 设备描述符中构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2016-2187)

- 在 4.5.1 之前的 Linux 内核中,drivers/usb/serial/mct_u232.c 的 mct_u232_msr_to_state 函数允许实际邻近攻击者通过没有两个中断输入端点描述符的构建的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2016-3136)

- 在 4.5.1 之前的 Linux 内核中,drivers/usb/serial/cypress_m8.c 允许实际邻近攻击者通过没有中断输入和中断输出端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃),这与 cypress_generic_port_probe 和 cypress_open 函数相关。(CVE-2016-3137)

- 在低于 4.5.1 的 Linux 内核版本中,物理邻近攻击者可利用 drivers/usb/serial/digi_acceleport.c 中的 digi_port_init 函数,通过 USB 设备描述符中构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2016-3140)

- 在 Linux 内核 4.5.2 及之前版本中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函数未正确随机化旧基址,本地用户可利用此漏洞,通过禁用堆栈消耗资源限制,轻易突破 ADDR_NO_RANDOMIZE 标记的预期限制,并绕过 setuid 或 setgid 程序的 ASLR 保护机制。(CVE-2016-3672)

- 在 4.5.1 之前的 Linux 内核中,drivers/input/misc/ims-pcu.c 的 ims_pcu_parse_cdc_data 函数允许实际邻近攻击者通过没有主要和从属接口的 USB 设备,造成拒绝服务(系统崩溃)。(CVE-2016-3689)

- 在低于 4.5 的 Linux 内核版本中,drivers/net/usb/cdc_ncm.c 中存在双重释放漏洞,物理邻近攻击者可利用此漏洞,通过插入 USB 描述符无效的 USB 设备,造成拒绝服务(系统崩溃),或可能造成其他不明影响。(CVE-2016-3951)

- 在 4.5.3 之前的 Linux 内核中,drivers/usb/usbip/usbip_common.c 的 usbip_recv_xbuff 函数允许远程攻击者通过 USB/IP 数据包中的构建的长度值,造成拒绝服务(越界写入)或可能造成其他不明影响。(CVE-2016-3955)

- 在 4.5.5 之前的 Linux 内核中,net/llc/af_llc.c 的 llc_cmsg_rcv 函数并未初始化某些数据结构,进而让攻击者通过读取消息,从内核堆栈内存获取敏感信息。(CVE-2016-4485)

- 在 4.5.5 之前的 Linux 内核中,net/core/rtnetlink.c 的 rtnl_fill_link_ifmap 函数并未初始化某些数据结构,导致本地用户可以通过读取 Netlink 消息,从内核堆栈内存获取敏感信息。(CVE-2016-4486)

- 在 4.5.4 之前的 Linux 内核中,fs/pnode.c 在涉及从属挂载的特定情况下,未正确遍历挂载传播树状结构,其允许本地用户通过一系列构建的挂载系统调用,造成拒绝服务(空指针取消引用和 OOPS)。(CVE-2016-4581)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3000-1

插件详情

严重性: Critical

ID: 91562

文件名: ubuntu_USN-3000-1.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2016/6/10

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-3955

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-73-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-73-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-73-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-73-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-73-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-73-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-73-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/10

漏洞发布日期: 2015/6/7

参考资料信息

CVE: CVE-2015-4004, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3136, CVE-2016-3137, CVE-2016-3140, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-3955, CVE-2016-4485, CVE-2016-4486, CVE-2016-4581

USN: 3000-1