Ubuntu 14.04 LTS:Linux 核心 (Xenial HWE) 弱點 (USN-3654-2) (Spectre)

high Nessus Plugin ID 110049
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

USN-3654-1 已針對 Ubuntu 16.04 LTS 修正 Linux 核心中的弱點並新增緩解措施。此更新為 Ubuntu 14.04 LTS 的 Ubuntu 16.04 LTS 中的 Linux 硬體啟用 (HWE) 核心提供對應更新。

Jann Horn 和 Ken Johnson 發現利用記憶體讀取的推測執行的微處理器可能會允許透過旁路攻擊的未授權記憶體讀取。此瑕疵又稱為 Spectre Variant 4。本機攻擊者可利用此弱點洩漏敏感資訊,包括核心記憶體。(CVE-2018-3639)

Tuba Yavuz 在 Linux 核心的 USBTV007 驅動程式中發現雙重釋放錯誤。本機攻擊者可利用此弱點,造成拒絕服務 (系統當機),或可能執行任意程式碼。
(CVE-2017-17975)

據發現,Linux 核心中的 F2FS 實作發生爭用情形。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2017-18193)

據發現,Linux 核心的 Hisilicon HNS Ethernet Device 驅動程式中發生緩衝區溢位。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2017-18222)

據發現,Linux 核心中的 netfilter 子系統未驗證包含跳躍的規則是否包含使用者定義的鏈結。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2018-1065)

據發現,Linux 核心的 netfilter 子系統未正確驗證 ebtables 位移。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2018-1068)

據發現,Linux 核心的 DCCP 通訊協定實作中存在 NULL 指標解除參照弱點。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2018-1130)

據發現,Linux 核心中 SCTP 通訊協定實作在某些情況下未正確驗證使用者空間提供的裝載長度。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2018-5803)

據發現,Linux 核心的區塊層子系統在設定要求佇列時發生雙重釋放錯誤。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2018-7480)

據發現,Linux 核心的 SAS 驅動程式子系統發生記憶體洩漏。本機攻擊者可利用此弱點造成拒絕服務 (記憶體耗盡)。(CVE-2018-7757)

據發現,Linux 核心中的 x86 機器檢查處理常式發生爭用情形。具有權限的本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2018-7995)

Eyal Itkin 發現 Linux 核心中的 USB 顯示連結視訊卡驅動程式未正確驗證來自使用者空間的 mmap 位移。本機攻擊者可利用此弱點洩漏敏感資訊 (核心記憶體),或可能執行任意程式碼。
(CVE-2018-8781)

Silvio Cesare 在 Linux 核心的 NCPFS 實作中發現緩衝覆寫。控制惡意 NCPFS 伺服器的遠端攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2018-8822)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/3654-2/

Plugin 詳細資訊

嚴重性: High

ID: 110049

檔案名稱: ubuntu_USN-3654-2.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2018/5/23

已更新: 2020/9/17

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, cpe:/o:canonical:ubuntu_linux:14.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/22

弱點發布日期: 2017/12/30

參考資訊

CVE: CVE-2017-17975, CVE-2017-18193, CVE-2017-18222, CVE-2018-1065, CVE-2018-1068, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803, CVE-2018-7480, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

USN: 3654-2