Ubuntu 14.04 LTS:linux-lts-xenial 弱點 (USN-3312-2)

critical Nessus Plugin ID 100665
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

USN-3312-1 針對 Ubuntu 16.04 LTS 修正 Linux 核心中的弱點。此更新為 Ubuntu 16.04 LTS 或 Ubuntu 14.04 LTS 中的 Linux 硬體啟用 (HWE) 核心提供對應更新。據發現,Linux 核心中的 netfilter netlink 實作未正確驗證批次訊息。具 CAP_NET_ADMIN 功能的本機攻擊者可利用此弱點洩漏敏感資訊或造成拒絕服務。(CVE-2016-7917) Qian Zhang 發現 Linux 核心中的 tipc_msg_build() 函式發生堆積型緩衝區溢位。本機攻擊者可惡意利用此缺陷,進而引發拒絕服務 (系統當機),或可能以系統管理權限執行任意程式碼。(CVE-2016-8632) 據發現,在某些情況下,Linux 核心中的 keyring 實作未防止特殊的內部 keyring 加入使用者空間 keyring。具權限的本機攻擊者可利用此弱點繞過模組驗證。(CVE-2016-9604) Dmitry Vyukov 發現 Linux 核心中的 KVM 實作未正確模擬 VMXON 指令。來賓作業系統中的本機攻擊者可利用此弱點,在主機作業系統中造成拒絕服務 (記憶體消耗)。(CVE-2017-2596) Daniel Jiang 發現 Linux 核心中的 ipv4 ping socket 實作存在爭用情形。具權限的本機攻擊者可利用此缺陷引發拒絕服務 (系統當機)。(CVE-2017-2671) Di Shen 發現 Linux 核心中的 perf 子系統存在爭用情形。本機攻擊者可利用此問題造成拒絕服務或可能取得系統管理權限。(CVE-2017-6001) Eric Biggers 發現 Linux 核心的 keyring 實作發生記憶體洩漏。本機攻擊者可利用此弱點造成拒絕服務 (記憶體消耗)。(CVE-2017-7472) Sabrina Dubroca 發現 Linux 核心中的非同步密碼編譯雜湊 (ahash) 實作未正確處理完整的要求佇列。本機攻擊者可利用此弱點造成拒絕服務 (無限遞迴)。(CVE-2017-7618) Tuomas Haanpaa 和 Ari Kauppi 發現 Linux 核心中的 NFSv2 和 NFSv3 伺服器實作未正確處理某些長 RPC 回覆。遠端攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2017-7645) Tommi Rantala 和 Brad Spengler 發現 Linux 核心中的記憶體管理員未正確強制 CONFIG_STRICT_DEVMEM 保護機制。具 /dev/mem 存取權的本機攻擊者可利用此弱點洩漏敏感資訊,或可能執行任意程式碼。(CVE-2017-7889) Tuomas Haanpaa 和 Ari Kauppi 發現 Linux 核心中的 NFSv2 和 NFSv3 伺服器實作未正確檢查緩衝區結尾。遠端攻擊者可利用此弱點特製要求,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2017-7895) 據發現,Linux 核心中的 XCeive xc2028/xc3028 調整器適用的裝置驅動程式存在釋放後使用弱點。本機攻擊者可利用此弱點,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2016-7913) Vlad Tsyrklevich 在 Linux 核心的 VFIO PCI 驅動程式中發現整數溢位弱點。具 vfio PCI 裝置檔案存取權的本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2016-9083、CVE-2016-9084)。請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/3312-2/

Plugin 詳細資訊

嚴重性: Critical

ID: 100665

檔案名稱: ubuntu_USN-3312-2.nasl

版本: 3.10

類型: local

代理程式: unix

已發布: 2017/6/7

已更新: 2019/9/18

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, cpe:/o:canonical:ubuntu_linux:14.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/6/6

弱點發布日期: 2016/11/16

參考資訊

CVE: CVE-2016-7913, CVE-2016-7917, CVE-2016-8632, CVE-2016-9083, CVE-2016-9084, CVE-2016-9604, CVE-2017-2596, CVE-2017-2671, CVE-2017-6001, CVE-2017-7472, CVE-2017-7618, CVE-2017-7645, CVE-2017-7889, CVE-2017-7895

USN: 3312-2