Ubuntu 14.04 LTS:Linux 核心 (Xenial HWE) 弱點 (USN-3344-2)

high Nessus Plugin ID 101155

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-3344-2 公告中所提及的多個弱點影響。

- Linux drivers / char / lp.c 超出邊界寫入。由於遺漏邊界檢查,以及 parport_ptr 整數是靜態的事實,「安全開機」核心命令列攻擊者 (可因開機載入器弱點而發生,例如
Google Nexus 6 的 CVE-2016-10277 中,由於攻擊者對命令列有部分控制權的弱點),可在命令列附加許多 (> LP_NO)'lp = none' 引數,造成下列程式碼中的 parport_nr 陣列溢位。(CVE-2017-1000363)

- 在 Linux 核心 4.11.1 及其之前版本中,net/ipx/af_ipx.c 的 ipxitf_ioctl 函式未正確處理參照計數,這讓本機使用者可以透過 IPX 介面失敗的 SIOCGIFADDR ioctl 呼叫造成拒絕服務 (釋放後使用),或可能造成其他不明影響。(CVE-2017-7487)

在 4.10.15 版及之前版本的 Linux 核心中,net/ipv4/inet_connection_sock.c 中,inet_csk_clone_lock 函式可讓攻擊者透過利用接受系統呼叫,造成拒絕服務 (雙重釋放),或可能造成其他不明影響。(CVE-2017-8890)

在 4.11.1 之前的 Linux 核心中,IPv6 片段實作未考慮到 nexthdr 欄位可能與無效的選項關聯,因此允許本機使用者造成拒絕服務 (超出邊界讀取和錯誤) 或可能透過特製的通訊端和傳送系統呼叫,產生其他不明影響。(CVE-2017-9074)

在 4.11.1 之前的 Linux 核心中,net/sctp/ipv6.c 所用的 sctp_v6_create_accept_sk 函式未正確處理繼承,進而允許本機使用者透過特製的系統呼叫,造成拒絕服務,或可能造成其他不明影響,這是與 CVE-2017-8890 相關的問題。(CVE-2017-9075)

在 4.11.1 之前的 Linux 核心中,net/dccp/ipv6.c 所用的 dccp_v6_request_recv_sock 函式未正確處理繼承,進而允許本機使用者透過特製的系統呼叫,造成拒絕服務,或可能造成其他不明影響,這是與 CVE-2017-8890 相關的問題。(CVE-2017-9076)

在 4.11.1 之前的 Linux 核心中,net/ipv6/tcp_ipv6.c 所用的 tcp_v6_syn_recv_sock 函式未正確處理繼承,進而允許本機使用者透過特製的系統呼叫,造成拒絕服務,也可能造成其他不明影響,此問題與 CVE-2017-8890 相關。(CVE-2017-9077)

在 4.11.3 及之前版本的 Linux 核心中,net/ipv6/ip6_output.c 的 __ip6_append_data 函式過晚檢查是否要覆寫 skb 資料結構,進而允許本機使用者透過特製的系統呼叫,造成拒絕服務 (系統當機)。(CVE-2017-9242)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3344-2

Plugin 詳細資訊

嚴重性: High

ID: 101155

檔案名稱: ubuntu_USN-3344-2.nasl

版本: 3.11

類型: local

代理程式: unix

已發布: 2017/6/30

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-9077

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-83-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-83-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-83-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-83-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-83-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-83-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-83-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/6/29

弱點發布日期: 2017/5/10

參考資訊

CVE: CVE-2017-1000363, CVE-2017-7487, CVE-2017-8890, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

USN: 3344-2