Ubuntu 14.04 LTS:linux-lts-xenial 弱點 (USN-3469-2)

high Nessus Plugin ID 104321

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

USN-3469-1 針對 Ubuntu 16.04 LTS 修正 Linux 核心中的弱點。此更新為 Ubuntu 16.04 LTS 或 Ubuntu 14.04 LTS 中的 Linux 硬體啟用 (HWE) 核心提供對應更新。Anthony Perard 發現 Xen 虛擬區塊驅動程式在將某些資料結構傳遞到使用者空間前,未正確初始化這些資料結構。來賓虛擬機器中的本機攻擊者可利用此弱點洩漏主機作業系統或其他來賓虛擬機器的敏感資訊。(CVE-2017-10911) Bo Zhang 發現 Linux 核心中的 netlink 無線組態介面在處理某些要求時,未正確驗證屬性。具有 CAP_NET_ADMIN 的本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2017-12153) 據發現,在某些情況下,Linux 核心中的巢狀 KVM 實作未正確防止第二層來賓讀取和寫入硬體 CR8 登錄。來賓中的本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。據發現,Linux 核心中的金鑰管理子系統未正確限制負面具現化金鑰上的金鑰讀取。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2017-12192) 據發現,Linux 核心的 QLogic 24xx+ 系列 SCSI 驅動程式中的 sysfs 介面存在整數溢位。具權限的本機攻擊者可利用此缺陷引發拒絕服務 (系統當機)。(CVE-2017-14051) 據發現,Linux 核心中的 ATI Radeon framebuffer 驅動程式未正確初始化傳回到使用者空間的資料結構。本機攻擊者可利用此弱點洩漏敏感資訊 (核心記憶體)。(CVE-2017-14156) Dave Chinner 發現 XFS 檔案系統未強制只能在即時裝置的檔案系統上設定即時 inode 旗標。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2017-14340) ChunYu Wang 發現 Linux 核心中的 iSCSI 傳輸實作未正確驗證資料結構。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2017-14489) 據發現,Linux 核心中的通用 SCSI 驅動程式在某些情況下未正確初始化傳回到使用者空間的資料。本機攻擊者可利用此弱點洩漏敏感資訊 (核心記憶體)。(CVE-2017-14991) Dmitry Vyukov 發現 Linux 核心中的浮點單位 (fpu) 子系統未正確處理在工作的延伸狀態 (xstate) 範圍中設定保留位元的嘗試。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2017-15537) Pengfei Wang 發現 Linux 核心中的 Turtle Beach MultiSound 音效裝置驅動程式在從 ring-buffer 擷取時,發生爭用情形。本機攻擊者可利用此弱點造成拒絕服務 (無限迴圈)。(CVE-2017-9984、CVE-2017-9985)。請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/3469-2/

Plugin 詳細資訊

嚴重性: High

ID: 104321

檔案名稱: ubuntu_USN-3469-2.nasl

版本: 3.8

類型: local

代理程式: unix

已發布: 2017/11/1

已更新: 2019/9/18

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, cpe:/o:canonical:ubuntu_linux:14.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/10/31

弱點發布日期: 2017/6/28

參考資訊

CVE: CVE-2017-10911, CVE-2017-12153, CVE-2017-12154, CVE-2017-12192, CVE-2017-14051, CVE-2017-14156, CVE-2017-14340, CVE-2017-14489, CVE-2017-14991, CVE-2017-15537, CVE-2017-9984, CVE-2017-9985

USN: 3469-2