Ubuntu 14.04 LTS:Linux 核心弱點 (USN-2290-1)

medium Nessus Plugin ID 76569

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-2290-1 公告中所提及的多個弱點影響。

- 在 3.14.6 版以前的 Linux 核心中,drivers/media/media-device.c 的 media_device_enum_entities 函式並未初始化特定資料結構,進而允許本機使用者利用 MEDIA_IOC_ENUM_ENTITIES ioctl 呼叫的 /dev/media0 讀取存取,從核心記憶體取得敏感資訊。
(CVE-2014-1739)

- 在 3.14.3 版及之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作未檢查特定長度值是否夠大,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (整數反向溢位和系統當機)。注意:受影響的程式碼已在該弱點公告前,移至 __skb_get_nlattr 和
__skb_get_nlattr_nest 函式。(CVE-2014-3144)

- 在 3.14.3 版及之前版本的 Linux 核心中,net/core/filter.c 的 sk_run_filter 函式內,BPF_S_ANC_NLATTR_NEST 延伸模組實作在特定減法中使用相反順序,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (過度讀取和系統當機)。注意:該弱點公告前,受影響的程式碼已 移至 __skb_get_nlattr_nest 函式。
(CVE-2014-3145)

- 3.14.5 版及其之前版本的 Linux 核心未正確考慮 hugetlb 項目是否存在,進而允許本機使用者透過存取某些記憶體位置,造成拒絕服務 (記憶體損毀或系統當機),在 hugepage 移轉期間,透過 numa_maps 讀取作業觸發爭用情形即為一例,這與 fs/proc/task_mmu.c 和 mm/mempolicy.c 相關。(CVE-2014-3940)

- LZ4 演算法實作 (用於 r118 版之前的 Yann Collet LZ4,以及 32 位元平台上 3.15.2 之前 Linux 核心版本中 lib/lz4/lz4_decompress.c 的 lz4_uncompress 函式) 中的整數溢位弱點可能允許情境依賴型攻擊者透過特製的 Literal Run (由不符合 API 限制的程式進行不當處理),造成拒絕服務 (記憶體損毀) 或可能導致其他不明影響,此弱點與 CVE-2014-4715 不同。(CVE-2014-4611)

- 在 3.15.6 版及其之前版本的 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會讓本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限。
(CVE-2014-4943)

- 在某些 Intel 處理器上,Linux 核心 3.13.x 和 3.14.5 之前的 3.14.x 版本中,net/core/utils.c 的 net_get_random_once 實作未執行預定的慢速路徑作業來初始化隨機種子,進而使遠端攻擊者能夠更輕易地利用 TCP 序號、TCP 和 UDP 連接埠號碼,以及 IP ID 值的可預測性,來偽造或中斷 IP 通訊。(CVE-2014-7284)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-2290-1

Plugin 詳細資訊

嚴重性: Medium

ID: 76569

檔案名稱: ubuntu_USN-2290-1.nasl

版本: 1.23

類型: local

代理程式: unix

已發布: 2014/7/17

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-4943

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5.3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-3144

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/7/16

弱點發布日期: 2014/5/11

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2014-1739, CVE-2014-3144, CVE-2014-3145, CVE-2014-3940, CVE-2014-4611, CVE-2014-4943, CVE-2014-7284

BID: 67309, 67321, 67786, 68048, 68214, 68218, 68683

USN: 2290-1