Ubuntu 14.04 LTS:Linux 核心弱點 (USN-2226-1)

high Nessus Plugin ID 74214

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-2226-1 公告中所提及的多個弱點影響。

- 在 3.13.10 版之前的 Linux 核心中,當停用可合併緩衝區時,drivers/vhost/net.c 不會正確驗證封包長度,這會允許來賓 OS 使用者透過特製封包,引致拒絕服務 (記憶體損毀和主機 OS 當機) 或可能取得主機 OS 的特權;這其實與 handle_rx 和 get_rx_bufs 函式有關。(CVE-2014-0077)

- 在 3.14.3 版及更早版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyin 函式在處理 FDRAWCMD ioctl 呼叫時不會正確處置錯誤情形,進而允許本機使用者利用 /dev/fd 裝置的寫入存取觸發 kfree 作業並取得特權。(CVE-2014-1737)

- 在 3.14.3 版及更早版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyout 函式在處理 FDRAWCMD ioctl 呼叫期間不會正確限制特定指標的存取,進而允許本機使用者利用 /dev/fd 裝置的寫入存取,從核心堆積記憶體取得敏感資訊。(CVE-2014-1738)

- Xen 中的 netback 驅動程式使用不允許在 softirq 內容中休眠的特定 Linux 版本時,允許本機來賓系統管理員透過格式錯誤的封包造成拒絕服務 (在 atomic 錯誤和主機當機時排程),從而導致在嘗試停用介面時採取互斥 。(CVE-2014-2580)

- 在 3.14.1 版及其之前版本的 Linux 核心中,net/ipv4/ping.c 之 ping_init_sock 函式內的整數溢位允許本機使用者透過利用不當管理之參照計數器的特製應用程式造成拒絕服務 (釋放後使用及系統當機),或可能取得權限。
(CVE-2014-2851)

- 在 3.14.2 之前的 Linux 核心中,xfs 實作中 fs/xfs/xfs_da_btree.c 的 xfs_da3_fixhashpath 函式未正確比較 btree 雜湊值,進而允許本機使用者透過對存在雜湊衝突的目錄執行作業來造成拒絕服務 (檔案系統損毀,以及 OOPS 或不穩定) ,rmdir 作業即為一例。(CVE-2014-7283)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-2226-1

Plugin 詳細資訊

嚴重性: High

ID: 74214

檔案名稱: ubuntu_USN-2226-1.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2014/5/28

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-1737

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-7283

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/5/27

弱點發布日期: 2014/4/14

參考資訊

CVE: CVE-2014-0077, CVE-2014-1737, CVE-2014-1738, CVE-2014-2580, CVE-2014-2851, CVE-2014-7283

BID: 66678, 66779, 67300, 67302

USN: 2226-1