Ubuntu 10.04 LTS:linux-ec2 弱點 (USN-1877-1)

medium Nessus Plugin ID 66901

概要

遠端 Ubuntu 主機缺少安全性相關修補程式。

說明

Andrew Honig 報告,在 KVM (核心型虛擬機器) 模擬 IOAPIC 的方式中發現一個瑕疵。有權限的來賓使用者可惡意利用此瑕疵讀取主機記憶體,或造成拒絕服務 (使主機當機)。(CVE-2013-1798)

在 Linux 核心適用於 ATM (非同步傳輸模式) 的 rcvmsg 路徑中發現一個資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。(CVE-2013-3222)

在 Linux 核心適用於 ax25 位址系列的 recvmsg 路徑中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。(CVE-2013-3223)

在 Linux 核心適用於藍牙位址系列的 recvmsg 路徑中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。(CVE-2013-3224)

在 Linux 核心的藍牙 rfcomm 通訊協定支援中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。(CVE-2013-3225)

在 Linux 核心的 IRDA (紅外線) 支援子系統中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。(CVE-2013-3228)

在 Linux 核心的 s390 - z/VM 支援中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。(CVE-2013-3229)

在 Linux 核心的 llc (邏輯連結層 2) 支援中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。
(CVE-2013-3231)

在 Linux 核心適用於 netrom 位址系列的接收訊息處理中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體取得敏感資訊。(CVE-2013-3232)

在 Linux 核心的 Rose X.25 通訊協定層中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。
(CVE-2013-3234)

在 Linux 核心的 TIPC (透明處理程序間通訊) 協定實作中發現資訊洩漏。本機使用者可惡意利用此瑕疵,從核心堆疊記憶體檢查可能的敏感資訊。(CVE-2013-3235)。

解決方案

更新受影響的 linux-image-2.6.32-353-ec2 套件。

另請參閱

https://usn.ubuntu.com/1877-1/

Plugin 詳細資訊

嚴重性: Medium

ID: 66901

檔案名稱: ubuntu_USN-1877-1.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2013/6/16

已更新: 2019/9/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: Medium

基本分數: 6.2

時間分數: 4.6

媒介: CVSS2#AV:A/AC:H/Au:N/C:C/I:N/A:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-ec2, cpe:/o:canonical:ubuntu_linux:10.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/6/14

弱點發布日期: 2013/3/22

參考資訊

CVE: CVE-2013-1798, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235

BID: 58604

USN: 1877-1