Ubuntu 8.04 LTS : linux 弱點 (USN-1105-1)

high Nessus Plugin ID 53303

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

Dan Rosenberg 發現多個終端機 ioctl 並未正確初始化結構記憶體。本機攻擊者可惡意利用此問題以讀取部分核心堆疊記憶體,進而造成缺乏隱私權。(CVE-2010-4075)

Dan Rosenberg 發現通訊端篩選器未正確初始化結構記憶體。本機攻擊者可建立惡意篩選器以讀取部分核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2010-4158)

Dan Rosenberg 發現特定 iovec 作業未正確計算頁面計數。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-4162)

Dan Rosenberg 發現 SCSI 子系統未正確驗證 iov 區段。具有 SCSI 裝置存取權的本機攻擊者可透過傳送特製的要求使系統當機,進而造成拒絕服務。(CVE-2010-4163、CVE-2010-4668)

Dan Rosenberg 發現 X.25 設備剖析中有多個瑕疵。如果系統使用 X.25,遠端攻擊者可惡意利用此問題讓系統當機,進而造成拒絕服務。
(CVE-2010-4164)

Alan Cox 發現 HCI UART 驅動程式未正確檢查是否有可執行的寫入作業。如果 mmap_min-addr sysctl 的值從 Ubuntu 預設變更為 0,本機攻擊者即可惡意利用此瑕疵取得 root 權限。(CVE-2010-4242)

Nelson Elhage 發現觸發可復原的核心錯誤後,核心沒有正確處置處理程序清理。如果本機攻擊者可觸發特定類型的核心錯誤,就能建立特製的處理程序以取得 root 權限。
(CVE-2010-4258)

Tavis Ormandy 發現 install_special_mapping 函式可繞過 mmap_min_addr 限制。本機攻擊者可惡意利用此弱點,利用 mmap_min_addr 區域下的 mmap 4096 位元組,從而提高執行 NULL 指標解除參照攻擊的機率。
(CVE-2010-4346)。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/1105-1/

Plugin 詳細資訊

嚴重性: High

ID: 53303

檔案名稱: ubuntu_USN-1105-1.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2011/4/6

已更新: 2019/9/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.24, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-openvz, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-rt, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-xen, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpiacompat, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-openvz, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-xen, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-kernel-devel, p-cpe:/a:canonical:ubuntu_linux:linux-libc-dev, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.24, cpe:/o:canonical:ubuntu_linux:8.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/4/5

弱點發布日期: 2010/11/29

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4158, CVE-2010-4162, CVE-2010-4163, CVE-2010-4164, CVE-2010-4242, CVE-2010-4258, CVE-2010-4346, CVE-2010-4668

BID: 43806, 44758, 44793, 45014, 45055, 45059, 45159, 45323

USN: 1105-1