Ubuntu 14.04 LTS:Linux 核心弱點 (USN-3406-1)

high Nessus Plugin ID 102820

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-3406-1 公告中所提及的多個弱點影響。

- 在 4.5.3 版之前的 Linux 核心中,lib/assoc_array.c 內的 assoc_array_insert_into_terminal_node 函式未檢查插槽是否為分葉,進而允許本機使用者透過使用關聯陣列資料結構的應用程式,從核心記憶體取得敏感資訊,或造成拒絕服務 (無效的指標解除參照和 out 邊界讀取),keyutils 測試套件即為一例。
(CVE-2016-7914)

- 在 4.10.5 及之前版本的 Linux 核心中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 的 vmw_surface_define_ioctl 函式不會檢查特定層級資料的零值,進而允許本機使用者透過 /dev/dri/renderD* 裝置的特製 ioctl 呼叫,引致拒絕服務 (ZERO_SIZE_PTR 解除參照、 GPF 和可能發生錯誤)。(CVE-2017-7261)

在 4.9.4 之前的 Linux 核心 3.2 和 4.x 中,drivers/hid/hid-cypress.c 所用的 cp_report_fixup 函式允許實際位置靠近的攻擊者透過特製的 HID 報告造成拒絕服務 (整數反向溢位),也可能造成其他不明影響。(CVE-2017-7273)

- 在 4.11.1 及更低版本的 Linux 核心中,net/ipx/af_ipx.c 的 ipxitf_ioctl 函式未正確處理參照計數,其允許本機使用者造成拒絕服務 (釋放後使用),或可能透過 IPX 介面失敗的 SIOCGIFADDR ioctl 呼叫造成其他不明影響。(CVE-2017-7487)

- 在 4.6.2 之前的 Linux 核心中,fs/ext4/inode.c 在使用 ext4 data=ordered 模式時,不會正確處理需求提交前的清單,進而可能允許本機使用者透過建立新檔案、發出寫入系統呼叫以及讀取此檔案來等待硬體重設,進而從其他使用者的檔案取得敏感資訊。(CVE-2017-7495)

在 4.10.9 及之前版本的 Linux 核心中,「mm/mempolicy.c」的 set_mempolicy 和 mbind compat syscalls 中,不正確的錯誤處理允許本機使用者透過觸發特定點陣圖作業失敗,從未初始化的堆疊資料取得敏感資訊。(CVE-2017-7616)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3406-1

Plugin 詳細資訊

嚴重性: High

ID: 102820

檔案名稱: ubuntu_USN-3406-1.nasl

版本: 3.10

類型: local

代理程式: unix

已發布: 2017/8/29

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-7487

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/8/28

弱點發布日期: 2016/11/16

參考資訊

CVE: CVE-2016-7914, CVE-2017-7261, CVE-2017-7273, CVE-2017-7487, CVE-2017-7495, CVE-2017-7616

USN: 3406-1