Ubuntu 10.04 LTS:linux、linux-ec2 弱點 (USN-1141-1)

high Nessus Plugin ID 55104

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

Brad Spengler 發現核心在 exec() 呼叫期間沒有正確考量使用者空間記憶體配置。本機攻擊者可惡意利用此問題耗盡所有系統記憶體,進而導致拒絕服務。(CVE-2010-4243)

Alexander Duyck 發現 Intel Gigabit 乙太網路驅動程式驅動程式並未正確處理特定組態。如果此類裝置是在沒有 VLAN 的情況下進行設定,遠端攻擊者可使系統當機,進而造成拒絕服務。(CVE-2010-4263)

Nelson Elhage 發現 Econet 未正確透過 UDP 處理 AUN 封包。本機攻擊者可傳送特製的流量,造成系統當機,進而導致拒絕服務。
(CVE-2010-4342)

Dan Rosenberg 發現 IRDA 並未正確檢查緩衝區的大小。在非 x86 系統上,本機攻擊者可惡意利用此問題,讀取核心堆積記憶體,進而導致缺乏隱私權。(CVE-2010-4529)

Dan Rosenburg 發現 CAN 子系統將核心位址洩漏至 /proc 檔案系統。遠端攻擊者可利用此弱點,增加記憶體損毀惡意利用的成功機率。
(CVE-2010-4565)

Kees Cook 發現 IOWarrior USB 裝置驅動程式並未正確檢查特定大小欄位。具備實體存取權的本機攻擊者可插入特製的 USB 裝置使系統當機,或者可能取得 root 權限。(CVE-2010-4656)

Goldwyn Rodrigues 發現 OCFS2 檔案系統在寫入特定檔案漏洞時並未正確清除記憶體。本機攻擊者可對此進行惡意利用,以從磁碟讀取未初始化的資料進而導致缺乏隱私權。(CVE-2011-0463)

Dan Carpenter 發現 TTPCI DVB 驅動程式在 ioctl 期間並未檢查特定值。若已載入 dvb-ttpci 模組,本機攻擊者可惡意利用此問題而造成系統當機,進而引發拒絕服務或可能取得 root 權限。(CVE-2011-0521)

Jens Kuehnel 發現 InfiniBand 驅動程式內含一個爭用情形。在使用 InfiniBand 的系統上,本機攻擊者可傳送特製要求使系統當機,進而造成拒絕服務。(CVE-2011-0695)

Dan Rosenberg 發現 XFS 並未正確地初始化記憶體。
本機攻擊者可發出特製的 ioctl 呼叫以洩漏部分核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2011-0711)

Rafael Dominguez Vega 發現 caiaq Native Instruments USB 驅動程式並未正確地驗證字串長度。具備實體存取權的本機攻擊者可插入特製的 USB 裝置使系統當機,或者可能取得 root 權限。(CVE-2011-0712)

Kees Cook 報告 /proc/pid/stat 未正確篩選特定記憶體位置。本機攻擊者可判定處理程序的記憶體配置,嘗試增加記憶體損毀惡意利用的成功機率。(CVE-2011-0726)

Timo Warns 發現,MAC 磁碟分割剖析常式並未正確計算區塊數量。具備實體存取權的本機攻擊者可插入特製的區塊裝置使系統當機,或者可能取得 root 權限。(CVE-2011-1010)

Timo Warns 發現,LDM 磁碟分割剖析常式並未正確計算區塊數量。具備實體存取權的的本機攻擊者可插入特製的區塊裝置來使系統當機,導致拒絕服務。(CVE-2011-1012)

Matthiew Herrb 發現 drm modeset 介面未正確處理已簽署的比較。本機攻擊者可惡意利用此問題讓系統當機,或可能取得 root 權限。
(CVE-2011-1013)

Marek Olšák 發現 Radeon GPU 驅動程式並未正確驗證特定暫存器。在配備特定硬體的系統上,本機攻擊者可對此進行惡意利用,以寫入任意視訊記憶體。
(CVE-2011-1016)

Vasiliy Kulikov 發現,不需 CAP_SYS_MODULE 功能,即可載入核心模組。具有 CAP_NET_ADMIN 功能的本機攻擊者可載入現有的核心模組,而可能增加系統上可用的攻擊面積。(CVE-2011-1019)

Vasiliy Kulikov 發現藍牙堆疊未正確清除記憶體。本機攻擊者可恶意利用此弱點讀取核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2011-1078)

Vasiliy Kulikov 發現藍牙堆疊未正確檢查裝置名稱字串是否以 NULL 終止。本機攻擊者可惡意利用此弱點來使系統當機,造成拒絕服務或洩漏核心堆疊記憶體的內容,進而導致缺乏隱私權。(CVE-2011-1079)

Vasiliy Kulikov 發現橋接器網路篩選未檢查名稱欄位是否以 NULL 終止。本機攻擊者可惡意利用此弱點來洩漏核心堆疊記憶體的內容,導致缺乏隱私權。(CVE-2011-1080)

Nelson Elhage 發現 epoll 子系統未正確處理特定結構。本機攻擊者可建立惡意要求以使系統懸置,進而導致拒絕服務。
(CVE-2011-1082)

Johan Hovold 發現 DCCP 網路堆疊未正確處理特定封包組合。遠端攻擊者可傳送將會造成系統當機的特製網路流量,從而造成拒絕服務。(CVE-2011-1093)

Peter Huewe 發現 TPM 裝置未正確初始化記憶體。本機攻擊者可惡意利用此弱點,讀取核心堆積記憶體內容,進而導致缺乏隱私權。(CVE-2011-1160)

Vasiliy Kulikov 發現 netfilter 程式碼未檢查從使用者空間複製的特定字串。具備 netfilter 存取權的的本機攻擊者可惡意利用此弱點來讀取核心記憶體或使系統當機,導致拒絕服務。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172、CVE-2011-2534)

Vasiliy Kulikov 發現 Acorn Universal Networking 驅動程式未正確初始化記憶體。遠端攻擊者可傳送特製流量,讀取核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2011-1173)

Dan Rosenberg 發現 IRDA 子系統未正確檢查特定欄位大小。如果系統使用 IRDA,遠端攻擊者可傳送特製流量使系統當機,或取得 root 權限。(CVE-2011-1180)

Julien Tinnes 發現核心並未從 tkill() 正確驗證訊號結構。本機攻擊者可惡意利用此弱點,將訊號傳送至任意執行緒,從而可能繞過預期的限制。(CVE-2011-1182)

Dan Rosenberg 報告 OSS (Open Sound System) MIDI 介面中存在多個錯誤。非 x86 系統上的本機攻擊者可能能夠導致拒絕服務。(CVE-2011-1476)

Dan Rosenberg 報告 Yamaha FM 合成器晶片卡之核心的 OSS (Open Sound System) 驅動程式存在多個錯誤。本機使用者可惡意利用此弱點,造成記憶體損毀,進而導致拒絕服務或權限提升。(CVE-2011-1477)

Ryan Sweat 發現 GRO 程式碼並未正確驗證記憶體。在使用 VLAN 之系統的某些組態中,遠端攻擊者可傳送特製流量以使系統當機,進而導致拒絕服務。(CVE-2011-1478)

據發現,資料流控制傳輸通訊協定 (SCTP) 實作誤算了長度。如果開啟 net.sctp.addip_enable 變數,遠端攻擊者可傳送特製流量以使系統當機。(CVE-2011-1573)

在 Linux 核心的 b43 驅動程式中發現一個瑕疵。如果系統具有使用 b43 驅動程式的使用中無線介面,攻擊者可利用此瑕疵造成拒絕服務。(CVE-2011-3359)

Maynard Johnson 發現 POWER7 上的某些理論式事件可能導致效能監控例外狀況。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。
(CVE-2011-4611)

Dan Rosenberg 在業餘無線電所使用的 linux Rose (X.25 PLP) 層中發現多個瑕疵。本機使用者或 X.25 網路上的遠端使用者可惡意利用這些瑕疵,以 root 身分執行任意程式碼。
(CVE-2011-4913)。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/1141-1/

Plugin 詳細資訊

嚴重性: High

ID: 55104

檔案名稱: ubuntu_USN-1141-1.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2011/6/13

已更新: 2019/9/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-versatile, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, cpe:/o:canonical:ubuntu_linux:10.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/5/31

弱點發布日期: 2010/12/29

參考資訊

CVE: CVE-2010-4243, CVE-2010-4263, CVE-2010-4342, CVE-2010-4529, CVE-2010-4565, CVE-2010-4656, CVE-2011-0463, CVE-2011-0521, CVE-2011-0695, CVE-2011-0711, CVE-2011-0712, CVE-2011-0726, CVE-2011-1010, CVE-2011-1012, CVE-2011-1013, CVE-2011-1016, CVE-2011-1019, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1082, CVE-2011-1083, CVE-2011-1093, CVE-2011-1160, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1573, CVE-2011-2534, CVE-2011-3359, CVE-2011-4611, CVE-2011-4913

BID: 44661, 45004, 45208, 45321, 45556, 45986, 46069, 46419, 46492, 46512, 46557, 46630, 46839, 47003, 47116, 47639, 47791, 47792

USN: 1141-1