Ubuntu 10.04 LTS : linux-lts-backport-maverick 弱點 (USN-1083-1)

critical Nessus Plugin ID 65101

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

Dan Rosenberg 發現 RDS 網路通訊協定沒有正確檢查特定參數。本機攻擊者可惡意利用此弱點以取得 root 權限。(CVE-2010-3904)

Nelson Elhage 發現 Acorn Econet 通訊協定驅動程式中存有數個問題。本機使用者可透過 NULL 指標解除參照造成拒絕服務,藉由讓核心堆疊溢位提升權限,還可將 Econet 位址指派至任意介面。
(CVE-2010-3848、CVE-2010-3849、CVE-2010-3850)

Ben Hawkes 發現在執行 32 位元系統呼叫時,Linux 核心沒有正確篩選 64 位元核心上的暫存器。在 64 位元系統中,本機攻擊者可操控 32 位元系統呼叫,來取得 root 權限。(CVE-2010-3301)

Al Viro 發現 TTY 驅動程式中存在爭用情形。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2009-4895)

Gleb Napatov 發現 KVM 沒有正確檢查特定具權限的作業。具有來賓核心存取權的本機攻擊者可惡意利用此問題讓主機系統當機,進而造成拒絕服務。(CVE-2010-0435)

Dan Rosenberg 發現 MOVE_EXT ext4 ioctl 沒有正確檢查檔案權限。本機攻擊者可覆寫僅限附加的檔案,可能進而造成資料遺失。(CVE-2010-2066)

Dan Rosenberg 發現 swapexit xfs ioctl 沒有正確檢查檔案權限。本機攻擊者可惡意利用此問題以讀取唯寫檔案,進而造成缺乏隱私權。(CVE-2010-2226)

Suresh Jayaraman 發現 CIFS 沒有正確驗證特定回應封包。遠端攻擊者可傳送能使系統當機的特製流量,進而造成拒絕服務。(CVE-2010-2248)

Ben Hutchings 發現 ethtool 介面沒有正確檢查特定大小。本機攻擊者可執行能使系統當機的惡意 ioctl 呼叫,進而造成拒絕服務。
(CVE-2010-2478、CVE-2010-3084)

James Chapman 發現 L2TP 沒有正確評估總和檢查碼功能。如果攻擊者可進行惡意路由變更,就能使系統當機,進而造成拒絕服務。
(CVE-2010-2495)

Neil Brown 發現 NFSv4 沒有正確檢查特定寫入要求。遠端攻擊者可傳送能使系統當機的特製流量,或可能取得 root 權限。
(CVE-2010-2521)

David Howells 發現 CIFS 中的 DNS 解析可以偽造。
本機攻擊者可惡意利用此問題以控制 DNS 回覆,進而造成缺乏隱私權和可能的權限提升。(CVE-2010-2524)

Dan Rosenberg 發現 btrfs 檔案系統使用 clone 函式時並未正確驗證權限。本機攻擊者可覆寫僅供做為附加用途而開啟之檔案控制代碼的內容,或者可能讀取任意內容,從而導致缺乏隱私權。(CVE-2010-2537、CVE-2010-2538)

Bob Peterson 發現 GFS2 重新命名作業沒有正確驗證特定大小。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-2798)

Eric Dumazet 發現許多網路函式都可洩漏核心堆疊內容。本機攻擊者可惡意利用此問題以讀取部分核心記憶體,進而造成缺乏隱私權。(CVE-2010-2942、CVE-2010-3477)

Dave Chinner 發現 XFS 檔案系統在由 NFS 匯出時,無法正確排序 inode 查閱。遠端攻擊者可惡意利用此瑕疵,讀取或寫入已變更檔案指派或取消連結的磁碟區,從而導致缺乏隱私權。
(CVE-2010-2943)

Sergey Vlasov 發現 JFS 沒有正確處理特定擴充屬性。本機攻擊者可繞過命名空間存取規則,進而造成缺乏隱私權。(CVE-2010-2946)

Tavis Ormandy 發現 IRDA 子系統沒有正確關機。本機攻擊者可惡意利用此問題讓系統當機,或可能取得 root 權限。(CVE-2010-2954)

Brad Spengler 發現無線延伸模組沒有正確驗證特定要求大小。本機攻擊者可惡意利用此問題以讀取部分核心記憶體,進而造成缺乏隱私權。(CVE-2010-2955)

Tavis Ormandy 發現工作階段 keyring 沒有正確檢查其父項。在不具有預設工作階段 keyring 的系統上,本機攻擊者可惡意利用此問題讓系統當機,進而造成拒絕服務。(CVE-2010-2960)

Kees Cook 發現 Intel i915 圖形驅動程式未正確驗證記憶體區域。具有視訊卡存取權的本機攻擊者可讀取和寫入任意核心記憶體,從而取得 root 權限。(CVE-2010-2962)

Kees Cook 發現 V4L1 32 位元相容介面沒有正確驗證特定參數。具有 64 位元系統上視訊裝置存取權的本機攻擊者可惡意利用此問題以取得 root 權限。(CVE-2010-2963)

Toshiyuki Okajima 發現 ext4 沒有正確檢查特定參數。本機攻擊者可惡意利用此問題讓系統當機,或是覆寫大型檔案的最後一個區塊。(CVE-2010-3015)

Tavis Ormandy 發現 AIO 子系統沒有正確驗證特定參數。本機攻擊者可惡意利用此問題讓系統當機,或可能取得 root 權限。(CVE-2010-3067)

Dan Rosenberg 發現特定 XFS ioctls 洩漏了核心堆疊內容。本機攻擊者可惡意利用此問題以讀取部分核心記憶體,進而造成缺乏隱私權。(CVE-2010-3078)

Robert Swiecki 發現 ftrace 未正確處理 mutex。本機攻擊者可惡意利用此問題讓核心當機,進而造成拒絕服務。(CVE-2010-3079)

Tavis Ormandy 發現 OSS 排序器裝置沒有正確關機。本機攻擊者可惡意利用此問題讓系統當機,或可能取得 root 權限。(CVE-2010-3080)

Dan Rosenberg 發現有數個網路 ioctl 未正確清除核心記憶體。本機使用者可惡意利用此弱點讀取核心堆疊記憶體,進而導致記憶體缺乏隱私權。(CVE-2010-3296、CVE-2010-3297、CVE-2010-3298)

Dan Rosenberg 發現 ROSE 驅動程式沒有正確檢查參數。具有 ROSE 網路裝置存取權的本機攻擊者可惡意利用此問題讓系統當機,或可能取得 root 權限。(CVE-2010-3310)

Thomas Dreibholz 發現 SCTP 沒有正確處理附加封包區塊。遠端攻擊者可傳送特製的流量使系統當機,進而造成拒絕服務。
(CVE-2010-3432)

Dan Rosenberg 發現,CD 驅動程式沒有正確檢查參數。本機攻擊者可惡意利用此問題以讀取任意核心記憶體,進而造成缺乏隱私權。(CVE-2010-3437)

Dan Rosenberg 發現音效子系統沒有正確驗證參數。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-3442)

Dan Rosenberg 發現 SCTP 沒有正確處理 HMAC 計算。遠端攻擊者可傳送能使系統當機的特製流量,進而造成拒絕服務。
(CVE-2010-3705)

Brad Spengler 發現新處理程序的堆疊記憶體並未正確計算。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-3858)

Dan Rosenberg 發現 Linux 核心 TIPC 實作中含有多個整數正負號錯誤。本機攻擊者可惡意利用此問題取得 root 權限。(CVE-2010-3859)

Kees Cook 發現 ethtool 介面未正確清除核心記憶體。本機攻擊者可讀取核心堆積記憶體,進而導致缺乏隱私權。(CVE-2010-3861)

Dan Rosenberg 發現 64 位元系統上的 CAN 通訊協定沒有正確計算特定緩衝區的大小。本機攻擊者可惡意利用此弱點讓系統當機,亦可能會以 root 使用者身分執行任意程式碼。(CVE-2010-3874)

Kees Cook 和 Vasiliy Kulikov 發現 shm 介面未正確清除核心記憶體。本機攻擊者可恶意利用此弱點讀取核心堆疊記憶體,進而導致缺乏隱私權。
(CVE-2010-4072)

Dan Rosenberg 發現 64 位元系統上的 IPC 結構沒有正確初始化。本機攻擊者可恶意利用此弱點讀取核心堆疊記憶體,進而導致缺乏隱私權。
(CVE-2010-4073)

Dan Rosenberg 發現 RME Hammerfall DSP 音訊介面驅動程式未正確清除核心記憶體。本機攻擊者可恶意利用此弱點讀取核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2010-4080、CVE-2010-4081)

Dan Rosenberg 發現 VIA 視訊驅動程式未正確清除核心記憶體。本機攻擊者可恶意利用此弱點讀取核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2010-4082)

James Bottomley 發現 ICP 漩渦儲存陣列控制器驅動程式未對特定大小執行驗證。64 位元系統上的本機攻擊者可惡意利用此問題讓核心當機,進而造成拒絕服務。(CVE-2010-4157)

Dan Rosenberg 發現通訊端篩選器未正確初始化結構記憶體。本機攻擊者可建立惡意篩選器以讀取部分核心堆疊記憶體,進而導致缺乏隱私權。(CVE-2010-4158)

Dan Rosenberg 發現 Linux 核心 L2TP 實作中含有多個整數正負號錯誤。本機攻擊者可惡意利用此問題讓核心當機,亦可能會取得 root 權限。
(CVE-2010-4160)

Dan Rosenberg 發現特定 iovec 作業未正確計算頁面計數。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-4162)

Dan Rosenberg 發現 X.25 設備剖析中有多個瑕疵。如果系統使用 X.25,遠端攻擊者可惡意利用此問題讓系統當機,進而造成拒絕服務。
(CVE-2010-4164)

Steve Chen 發現 setsockopt 未正確檢查 MSS 值。本機攻擊者可製作特製的通訊端呼叫以便讓系統當機,進而造成拒絕服務。(CVE-2010-4165)

Dave Jones 發現 mprotect 系統呼叫未正確處理合併的 VMA。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-4169)

Dan Rosenberg 發現 RDS 通訊協定未正確檢查 ioctl 引數。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-4175)

Alan Cox 發現 HCI UART 驅動程式未正確檢查是否有可執行的寫入作業。如果 mmap_min-addr sysctl 的值從 Ubuntu 預設變更為 0,本機攻擊者即可惡意利用此瑕疵取得 root 權限。(CVE-2010-4242)

Brad Spengler 發現核心在 exec() 呼叫期間沒有正確考量使用者空間記憶體配置。本機攻擊者可惡意利用此問題耗盡所有系統記憶體,進而導致拒絕服務。(CVE-2010-4243)

Vegard Nossum 發現系統沒有為使用中的通訊端正確處理記憶體回收。本機攻擊者可惡意利用此問題配置所有可用的核心記憶體,進而造成拒絕服務。(CVE-2010-4249)

據發現,具名管道沒有正確處理特定 fcntl 呼叫。本機攻擊者可惡意利用此弱點讓系統當機,進而導致拒絕服務。(CVE-2010-4256)

Nelson Elhage 發現觸發可復原的核心錯誤後,核心沒有正確處置處理程序清理。如果本機攻擊者可觸發特定類型的核心錯誤,就能建立特製的處理程序以取得 root 權限。
(CVE-2010-4258)

Kees Cook 發現部分 ethtool 函式未正確清除堆積記憶體。具有 CAP_NET_ADMIN 權限之本機攻擊者可惡意利用此弱點讀取核心堆積記憶體的部分內容,進而導致缺乏隱私權。(CVE-2010-4655)

Frank Arnold 發現,IGMP 通訊協定並未正確剖析某些封包。遠端攻擊者可傳送特製的流量使系統當機,進而造成拒絕服務。
(CVE-2011-0709)。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/1083-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 65101

檔案名稱: ubuntu_USN-1083-1.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2013/3/9

已更新: 2023/5/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, cpe:/o:canonical:ubuntu_linux:10.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/3/2

弱點發布日期: 2010/8/20

CISA 已知遭惡意利用弱點到期日: 2023/6/2

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Reliable Datagram Sockets (RDS) rds_page_copy_user Privilege Escalation)

參考資訊

CVE: CVE-2009-4895, CVE-2010-0435, CVE-2010-2066, CVE-2010-2226, CVE-2010-2248, CVE-2010-2478, CVE-2010-2495, CVE-2010-2521, CVE-2010-2524, CVE-2010-2537, CVE-2010-2538, CVE-2010-2798, CVE-2010-2942, CVE-2010-2943, CVE-2010-2946, CVE-2010-2954, CVE-2010-2955, CVE-2010-2960, CVE-2010-2962, CVE-2010-2963, CVE-2010-3015, CVE-2010-3067, CVE-2010-3078, CVE-2010-3079, CVE-2010-3080, CVE-2010-3084, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298, CVE-2010-3301, CVE-2010-3310, CVE-2010-3432, CVE-2010-3437, CVE-2010-3442, CVE-2010-3477, CVE-2010-3705, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3858, CVE-2010-3859, CVE-2010-3861, CVE-2010-3874, CVE-2010-3904, CVE-2010-4072, CVE-2010-4073, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4157, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4164, CVE-2010-4165, CVE-2010-4169, CVE-2010-4175, CVE-2010-4242, CVE-2010-4243, CVE-2010-4249, CVE-2010-4256, CVE-2010-4258, CVE-2010-4655, CVE-2011-0709

BID: 40920, 41077, 41223, 41466, 41847, 41854, 41904, 42124, 42242, 42249, 42477, 42527, 42529, 42582, 42589, 42885, 42900, 42932, 43022, 43062, 43098, 43221, 43226, 43229, 43353, 43355, 43368, 43480, 43551, 43684, 43701, 43787, 44067, 44219, 44242, 44301, 44427, 44830, 44861, 45037, 45054, 45072

USN: 1083-1