Ubuntu 12.04 LTS:linux-lts-saucy 弱點 (USN-2113-1)

high Nessus Plugin ID 72576
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

Saran Neti 報告,Linux 核心的 ipv6 UDP 分割卸載 (UFI) 中有一個瑕疵。遠端攻擊者可能會利用此瑕疵引發拒絕服務 (不穩定)。(CVE-2013-4563)

Mathy Vanhoef 發現 ath9k 驅動程式處理 BSSID 遮罩的方式中有一個錯誤。遠端攻擊者可惡意利用此錯誤,在偽造攻擊後發現原始 MAC 位址。
(CVE-2013-4579)

Andrew Honig 報告,在 Linux 核心中,核心虛擬機器 (KVM) 子系統的 kvm_vm_ioctl_create_vcpu 函式有瑕疵。本機使用者可惡意利用此瑕疵,藉以取得主機機器上的權限。(CVE-2013-4587)

Andrew Honig 報告,在 Linux 核心中,核心虛擬機器 (KVM) 子系統的 apic_get_tmcct 函式有瑕疵。來賓 OS 使用者可惡意利用此瑕疵,引發拒絕服務或造成主機 OS 系統當機。(CVE-2013-6367)

Andrew Honig 報告,Linux 核心的核心虛擬機器 (KVM) VAPIC 同步作業中有一個錯誤。本機使用者可惡意利用此瑕疵,藉此取得權限或造成拒絕服務 (系統當機)。(CVE-2013-6368)

Lars Bull 發現,在 Linux 核心之核心虛擬機器 (KVM) 子系統的 recalculate_apic_map 函式中有一個瑕疵。來賓 OS 使用者可惡意利用此瑕疵引發拒絕服務 (主機 OS 當機)。(CVE-2013-6376)

Nico Golde 和 Fabian Yamaguchi 報告,Linux 核心的 XFS 檔案系統實作中有緩衝區反向溢位錯誤。具備 CAP_SYS_ADMIN 的本機使用者可惡意利用這些瑕疵以引發拒絕服務 (記憶體損毀),或可能造成其他不明問題。
(CVE-2013-6382)

在 Linux 核心的 ipv4 ping_recvmsg 函式中發現一個瑕疵。本機使用者可惡意利用此瑕疵,藉此造成拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2013-6432)

mpd 報告,Linux 核心的 recvfrom、recvmmsg 和 recvmsg 系統呼叫中發生資訊洩漏。無權限的本機使用者可惡意利用此瑕疵,藉此從核心堆疊記憶體取得敏感資訊。(CVE-2013-7263)

mpb 報告,Linux 核心的第二層通道通訊協定 (l2tp) 中發生資訊洩漏。本機使用者可惡意利用此瑕疵,藉此從核心堆疊記憶體取得敏感資訊。(CVE-2013-7264)

mpb 報告,Linux 核心的電話網路通訊協定 (phonet) 中發生資訊洩漏。本機使用者可惡意利用此瑕疵,藉此從核心堆疊記憶體取得敏感資訊。(CVE-2013-7265)

在 Linux 核心中,搭配 ISDN 通訊端使用時,於 recvfrom、recvmmsg 和 recvmsg 系統呼叫中發現資訊洩漏。本機使用者可惡意利用此洩漏弱點,藉此從核心記憶體取得可能的敏感資訊。(CVE-2013-7266)

在 Linux 核心中,搭配 apple 通話通訊端使用時,於 recvfrom、recvmmsg 和 recvmsg 系統呼叫中發現資訊洩漏。本機使用者可惡意利用此洩漏弱點,藉此從核心記憶體取得可能的敏感資訊。(CVE-2013-7267)

在 Linux 核心中,搭配 ipx 通訊協定通訊端使用時,於 recvfrom、recvmmsg 和 recvmsg 系統呼叫中發現資訊洩漏。本機使用者可惡意利用此洩漏弱點,藉此從核心記憶體取得可能的敏感資訊。(CVE-2013-7268)

在 Linux 核心中,搭配 netrom 位址系列使用時,於 recvfrom、recvmmsg 和 recvmsg 系統呼叫中發現資訊洩漏。本機使用者可惡意利用此洩漏弱點,藉此從核心記憶體取得可能的敏感資訊。(CVE-2013-7269)

在 Linux 核心中,搭配封包位址系列通訊端使用時,於 recvfrom、recvmmsg 和 recvmsg 系統呼叫中發現資訊洩漏。本機使用者可惡意利用此洩漏弱點,藉此從核心記憶體取得可能的敏感資訊。(CVE-2013-7270)

在 Linux 核心中,搭配 x25 通訊協定通訊端使用時,於 recvfrom、recvmmsg 和 recvmsg 系統呼叫中發現資訊洩漏。本機使用者可惡意利用此洩漏弱點,藉此從核心記憶體取得可能的敏感資訊。(CVE-2013-7271)

mpb 報告,Linux 核心的低速無線個人區域網路支援 (IEEE 802.15.4) 中發生資訊洩漏。本機使用者可惡意利用此瑕疵,藉此從核心堆疊記憶體取得敏感資訊。(CVE-2013-7281)

halfdog 報告,Linux 核心的 AMD K7 和 K8 平台支援中有一個錯誤。無權限的本機使用者可在 AMD 型系統上惡意利用此瑕疵,造成拒絕服務 (工作終止),或可能透過特製的應用程式取得權限。(CVE-2014-1438)

在 Linux 核心之 AX.25 封包無線電的 hamradio YAM 驅動程式中發現資訊洩漏。具有 CAP_NET_ADMIN 功能的本機使用者可惡意利用此瑕疵,藉此從核心記憶體取得敏感資訊。(CVE-2014-1446)。

解決方案

更新受影響的 linux-image-3.11.0-17-generic 和/或 linux-image-3.11.0-17-generic-lpae 套件。

另請參閱

https://usn.ubuntu.com/2113-1/

Plugin 詳細資訊

嚴重性: High

ID: 72576

檔案名稱: ubuntu_USN-2113-1.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2014/2/19

已更新: 2021/1/19

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.11-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.11-generic-lpae, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

修補程式發佈日期: 2014/2/18

弱點發布日期: 2013/11/20

參考資訊

CVE: CVE-2013-4563, CVE-2013-4579, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6382, CVE-2013-6432, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2013-7281, CVE-2014-1438, CVE-2014-1446

USN: 2113-1