Ubuntu 16.04 LTS : linux 弱點 (USN-2965-1)

critical Nessus Plugin ID 91082
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

Jann Horn 發現,Linux 核心中延伸的 Berkeley 封包篩選器 (eBPF) 實作未正確參照計數檔案描述符號,進而導致釋放後使用。無權限的本機攻擊者可利用此問題取得系統管理權限。
(CVE-2016-4557)

Ralf Spenneberg 發現 Linux 核心中的 USB 音效子系統未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-2184)

Ralf Spenneberg 發現 Linux 核心中的 ATI Wonder Remote II USB 驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-2185)

Ralf Spenneberg 發現 Linux 核心中的 PowerMate USB 驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-2186)

Ralf Spenneberg 發現 Linux 核心中的 I/O-Warrior USB 裝置驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-2188)

Sergej Schumilo、Hendrik Schwartke 與 Ralf Spenneberg 發現 Linux 核心中的 MCT USB RS232 Converter 裝置驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3136)

Sergej Schumilo、Hendrik Schwartke 與 Ralf Spenneberg 發現 Linux 核心中的 Cypress M8 USB 裝置驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。
(CVE-2016-3137)

Sergej Schumilo、Hendrik Schwartke 與 Ralf Spenneberg 發現數據機與 ISDN 介面卡的 USB 抽象裝置控制驅動程式未驗證端點描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3138)

Sergej Schumilo、Hendrik Schwartke 與 Ralf Spenneberg 發現 Linux 核心之 Digi AccelePort 序列轉換器的 USB 驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3140)

據發現,Linux 核心中的 IPv4 實作未正確執行 inet 裝置物件的解構。來賓作業系統中的攻擊者可利用此弱點,在主機作業系統中造成拒絕服務 (網路中斷)。(CVE-2016-3156)

Andy Lutomirski 發現 Linux 核心未正確對 64 位元 PV Xen 來賓執行 IOPL 內容切換。來賓作業系統中的攻擊者可利用此問題造成拒絕服務 (來賓作業系統損毀)、取得權限,或取得敏感資訊。(CVE-2016-3157)

Hector Marco 與 Ismael Ripoll 發現,如果停用了堆疊消耗資源限制,Linux 核心會針對在 32 位元模式下執行的 x86 處理程序不當停用位址空間配置隨機化 (ASLR)。本機攻擊者可利用此問題來更輕鬆地惡意利用 setuid/setgid 程式中的現有弱點。
(CVE-2016-3672)

據發現,Linux 核心之 IMS Passenger Control Unit 裝置的 USB 驅動程式未正確驗證裝置的介面。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3689)

Andrey Konovalov 發現,Linux 核心中的 CDC 網路控制模型 USB 驅動程式在稍後發生錯誤的情況下未取消排入佇列的工作事件,進而導致釋放後使用。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3951)

據發現,當在 Linux 核心的 USB/IP 實作中處理傳入封包時,可發生超出邊界寫入。遠端攻擊者可利用此問題,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2016-3955)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 linux-image-4.4.0-22-generic、linux-image-4.4.0-22-generic-lpae 和/或 linux-image-4.4.0-22-lowlatency 套件。

另請參閱

https://usn.ubuntu.com/2965-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 91082

檔案名稱: ubuntu_USN-2965-1.nasl

版本: 2.17

類型: local

代理程式: unix

已發布: 2016/5/12

已更新: 2019/9/18

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/6

弱點發布日期: 2016/4/12

惡意利用途徑

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

參考資訊

CVE: CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-3955, CVE-2016-4557

USN: 2965-1