Ubuntu 14.04 LTS : Linux 核心弱點 (USN-2379-1)

high Nessus Plugin ID 78259

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-2379-1 公告中所提及的多個弱點影響。

Steven Vittitoe 報告 Linux 核心的 magicmouse HID 驅動程式中有多個堆疊緩衝區溢位。實際位置靠近的攻擊者可利用此瑕疵,透過特製的裝置引發拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2014-3181)

Ben Hawkes 報告 Linux 核心 HID 堆疊中的報告描述符號有一些差一錯誤。實際位置靠近的攻擊者可利用這些瑕疵,透過特製的裝置引發拒絕服務 (超出邊界寫入)。(CVE-2014-3184)

在 Linux 核心的 Whiteheat USB 序列驅動程式中,發現數個造成緩衝區溢位的邊界檢查瑕疵。實際位置靠近的攻擊者可利用這些瑕疵,透過特製的裝置引發拒絕服務 (系統當機)。(CVE-2014-3185)

Steven Vittitoe 報告,Linux 核心的 PicoLCD HID 裝置驅動程式中有緩衝區溢位。實際位置靠近的攻擊者可利用此瑕疵,透過特製的裝置引發拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2014-3186)

在 Linux 核心的關聯陣列記憶體回收集合實作中發現瑕疵。本機使用者可惡意利用此瑕疵,使用 keyctl 作業引發拒絕服務 (系統當機) 或可能造成其他不明影響。(CVE-2014-3631)

處理間接 ICB 時,在 Linux 核心的 UDF 檔案系統 (用於一些 CD-ROM 和 DVD) 中發現一個瑕疵。如果攻擊者能夠將含有特製 inode 的 CD、DVD 或影像檔掛載起來,就可引發拒絕服務 (無限迴圈或堆疊消耗)。(CVE-2014-6410)

James Eckersall 在 Linux 核心的 Ceph 檔案系統中發現緩衝區溢位。遠端攻擊者可利用此瑕疵,透過未加密的長驗證工單來造成拒絕服務 (記憶體消耗和不穩定),也可能造成其他不明影響。(CVE-2014-6416)

James Eckersall 發現,Ceph 檔案系統中記憶體配置失敗的處理方式有一個瑕疵。遠端攻擊者可惡意利用此瑕疵引發拒絕服務 (系統當機) 或可能造成其他不明影響。(CVE-2014-6417)

James Eckersall 在 Ceph 檔案系統驗證驗證回覆的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵來造成拒絕服務 (系統當機),或可能造成其他不明影響。(CVE-2014-6418)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-2379-1

Plugin 詳細資訊

嚴重性: High

ID: 78259

檔案名稱: ubuntu_USN-2379-1.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2014/10/11

已更新: 2024/8/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-3631

CVSS v3

風險因素: High

基本分數: 8.4

時間性分數: 7.6

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-6416

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-generic

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/10/9

弱點發布日期: 2014/9/28

參考資訊

CVE: CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-6410, CVE-2014-6416, CVE-2014-6417, CVE-2014-6418

BID: 69763, 69768, 69779, 69781, 69799, 69805, 70095

USN: 2379-1