USN-1204-1 : linux-fsl-imx51 弱點

high Nessus Plugin ID 56192

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

Dan Rosenberg 發現 Linux 核心 TIPC 實作中含有多個整數正負號錯誤。本機攻擊者可惡意利用此問題取得 root 權限。(CVE-2010-3859)

Dan Rosenberg 發現多個終端機 ioctl 並未正確初始化結構記憶體。本機攻擊者可惡意利用此問題以讀取部分核心堆疊記憶體,進而造成缺乏隱私權。(CVE-2010-4075、CVE-2010-4076、CVE-2010-4077)

Dan Rosenberg 發現通訊端篩選器未正確初始化結構記憶體。本機攻擊者可建立惡意篩選器以讀取部分核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2010-4158)

Dan Rosenberg 發現 Linux 核心 L2TP 實作中含有多個整數正負號錯誤。本機攻擊者可惡意利用此問題讓核心當機,亦可能會取得 root 權限。(CVE-2010-4160)

Dan Rosenberg 發現特定 iovec 作業未正確計算頁面計數。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-4162)

Dan Rosenberg 發現 SCSI 子系統未正確驗證 iov 區段。具有 SCSI 裝置存取權的本機攻擊者可透過傳送特製的要求使系統當機,進而造成拒絕服務。(CVE-2010-4163、CVE-2010-4668)

Dan Rosenberg 發現 RDS 通訊協定未正確檢查 ioctl 引數。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-4175)

Alan Cox 發現 HCI UART 驅動程式未正確檢查是否有可執行的寫入作業。如果 mmap_min-addr sysctl 的值從 Ubuntu 預設變更為 0,本機攻擊者即可惡意利用此瑕疵取得 root 權限。(CVE-2010-4242)

Brad Spengler 發現核心在 exec() 呼叫期間沒有正確考量使用者空間記憶體配置。本機攻擊者可惡意利用此問題耗盡所有系統記憶體,進而導致拒絕服務。(CVE-2010-4243)

Alex Shi 和 Eric Dumazet 發現網路堆疊未正確處理封包積存。遠端攻擊者可透過傳送大量網路流量來利用此弱點,造成系統記憶體耗盡,導致拒絕服務。(CVE-2010-4251、CVE-2010-4805)

據發現,ICMP 堆疊未正確處理特定無法取得的訊息。如果遠端攻擊者可取得通訊端鎖定,就可傳送特製的流量,造成系統當機,進而導致拒絕服務。
(CVE-2010-4526)

Dan Carpenter 發現 Infiniband 驅動程式未正確處理特定要求。本機使用者可惡意利用此弱點,讓系統當機或取得 root 權限。(CVE-2010-4649、CVE-2011-1044)

Kees Cook 報告 /proc/pid/stat 未正確篩選特定記憶體位置。本機攻擊者可判定處理程序的記憶體配置,嘗試增加記憶體損毀惡意利用的成功機率。(CVE-2011-0726)

Timo Warns 發現,MAC 磁碟分割剖析常式並未正確計算區塊數量。具備實體存取權的本機攻擊者可插入特製的區塊裝置使系統當機,或者可能取得 root 權限。(CVE-2011-1010)

Timo Warns 發現,LDM 磁碟分割剖析常式並未正確計算區塊數量。具備實體存取權的的本機攻擊者可插入特製的區塊裝置來使系統當機,導致拒絕服務。(CVE-2011-1012)

Matthiew Herrb 發現 drm modeset 介面未正確處理已簽署的比較。本機攻擊者可惡意利用此問題讓系統當機,或可能取得 root 權限。
(CVE-2011-1013)

據發現,/proc 檔案系統在程式執行時未正確處理權限變更。本機攻擊者可以較高權限保留開啟的檔案來檢查該程式運行期間的詳細資訊,從而可能會增加其他弱點遭到利用的風險。(CVE-2011-1020)

Vasiliy Kulikov 發現藍牙堆疊未正確清除記憶體。本機攻擊者可恶意利用此弱點讀取核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2011-1078)

Vasiliy Kulikov 發現藍牙堆疊未正確檢查裝置名稱字串是否以 NULL 終止。本機攻擊者可惡意利用此弱點來使系統當機,造成拒絕服務或洩漏核心堆疊記憶體的內容,進而導致缺乏隱私權。(CVE-2011-1079)

Vasiliy Kulikov 發現橋接器網路篩選未檢查名稱欄位是否以 NULL 終止。本機攻擊者可惡意利用此弱點來洩漏核心堆疊記憶體的內容,導致缺乏隱私權。(CVE-2011-1080)

Nelson Elhage 發現 epoll 子系統未正確處理特定結構。本機攻擊者可建立惡意要求以使系統懸置,進而導致拒絕服務。
(CVE-2011-1082)

Neil Horman 發現 NFSv4 並未使用 ACL 資料正確處理特定操作順序。能夠存取 NFSv4 掛載的遠端攻擊者可惡意利用此弱點讓系統當機,導致拒絕服務。(CVE-2011-1090)

Johan Hovold 發現 DCCP 網路堆疊未正確處理特定封包組合。遠端攻擊者可傳送將會造成系統當機的特製網路流量,從而造成拒絕服務。(CVE-2011-1093)

Peter Huewe 發現 TPM 裝置未正確初始化記憶體。本機攻擊者可惡意利用此弱點,讀取核心堆積記憶體內容,進而導致缺乏隱私權。(CVE-2011-1160)

Timo Warns 發現 OSF 磁碟分割剖析常式未正確清除記憶體。可實際存取的本地攻擊者可插入一個特製的的區塊裝置,以讀取核心記憶體,造成缺乏隱私權。(CVE-2011-1163)

Vasiliy Kulikov 發現 netfilter 程式碼未檢查從使用者空間複製的特定字串。具備 netfilter 存取權的的本機攻擊者可惡意利用此弱點來讀取核心記憶體或使系統當機,導致拒絕服務。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172、CVE-2011-2534)

Vasiliy Kulikov 發現 Acorn Universal Networking 驅動程式未正確初始化記憶體。遠端攻擊者可傳送特製流量,讀取核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2011-1173)

Dan Rosenberg 發現 IRDA 子系統未正確檢查特定欄位大小。如果系統使用 IRDA,遠端攻擊者可傳送特製流量使系統當機,或取得 root 權限。(CVE-2011-1180)

Ryan Sweat 發現 GRO 程式碼並未正確驗證記憶體。在使用 VLAN 之系統的某些組態中,遠端攻擊者可傳送特製流量以使系統當機,進而導致拒絕服務。(CVE-2011-1478)

Dan Rosenberg 發現,X.25 Rose 網路堆疊並未正確處理某些欄位。如果在啟用 Rose 時運行系統,遠端攻擊者可傳送特製的流量以取得 root 權限。(CVE-2011-1493)

Timo Warns 發現 GUID 磁碟分割剖析常式未正確驗證某些結構。具備實體存取權的的本機攻擊者可插入特製的區塊裝置來使系統當機,導致拒絕服務。(CVE-2011-1577)

Oliver Hartkopp 和 Dave Jones 發現 CAN 網路驅動程式並未正確地驗證某些通訊端結構。如果載入此驅動程式,則本機攻擊者可使系統當機,進而導致拒絕服務。(CVE-2011-1598)

Dan Rosenberg 發現,DCCP 堆疊不能正確處理某些封包結構。遠端攻擊者可惡意利用此弱點讓系統當機,進而造成拒絕服務。(CVE-2011-1770)

Vasiliy Kulikov 與 Dan Rosenberg 發現 ecryptfs 未正確檢查掛載點的來源。本機攻擊者可利用此弱點來誘騙系統連接未掛載的任意掛載點,導致拒絕服務。(CVE-2011-1833)

Vasiliy Kulikov 發現 taskstats 接聽程式未得到正確處理。本機攻擊者可利用此弱點來耗盡記憶體和 CPU 資源,導致拒絕服務。
(CVE-2011-2484)

據發現,Bluetooth l2cap 和 rfcomm 未正確初始化結構。本機攻擊者可惡意利用此問題讀取部分核心堆疊,進而導致缺乏隱私權。
(CVE-2011-2492)

Fernando Gont 發現 IPv6 堆疊使用的是可預測片段識別碼。遠端攻擊者可惡意利用此弱點來耗盡網路資源,導致拒絕服務。
(CVE-2011-2699)

效能計數器子系統未正確處理特定計數器。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2011-2918)

解決方案

更新受影響的套件。

另請參閱

http://www.ubuntu.com/usn/usn-1204-1/

Plugin 詳細資訊

嚴重性: High

ID: 56192

檔案名稱: ubuntu_USN-1204-1.nasl

版本: Revision: 1.5

類型: local

代理程式: unix

已發布: 2011/9/14

已更新: 2016/1/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux

必要的 KB 項目: Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/9/13

參考資訊

CVE: CVE-2010-3859, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4175, CVE-2010-4242, CVE-2010-4243, CVE-2010-4251, CVE-2010-4526, CVE-2010-4649, CVE-2010-4668, CVE-2010-4805, CVE-2011-0726, CVE-2011-1010, CVE-2011-1012, CVE-2011-1013, CVE-2011-1020, CVE-2011-1044, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1082, CVE-2011-1090, CVE-2011-1093, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1478, CVE-2011-1493, CVE-2011-1577, CVE-2011-1598, CVE-2011-1770, CVE-2011-1833, CVE-2011-2484, CVE-2011-2492, CVE-2011-2534, CVE-2011-2699, CVE-2011-2918

USN: 1204-1