Ubuntu 12.04 LTS:linux-lts-trusty 弱點 (USN-2968-2)

high Nessus Plugin ID 91089

概要

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

說明

USN-2968-1 針對 Ubuntu 14.04 LTS 修正 Linux 核心中的弱點。此更新為 Ubuntu 14.04 LTS 或 Ubuntu 12.04 LTS 中的 Linux 硬體啟用 (HWE) 核心提供對應更新。

Ralf Spenneberg 發現,Linux 核心中的 Aiptek 平板電腦 USB 裝置驅動程式未對裝置報告的端點正確地執行功能健全檢查。具有實體存取權的攻擊者可造成拒絕服務 (系統當機)。(CVE-2015-7515)

Ben Hawkes 發現,Linux 核心的 AIO 介面允許單一寫入大於 2GB,進而可在寫入特定檔案系統、通訊端或裝置類型時,造成整數溢位。本機攻擊者可利用此問題,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2015-8830)

據發現,當發生錯誤情形時,Linux 核心未準確追蹤管道緩衝區詳細資料,這是因為 CVE-2015-1805 的修正不完整所導致。本機攻擊者可惡意利用此瑕疵,進而引發拒絕服務 (系統當機),或可能以系統管理權限執行任意程式碼。(CVE-2016-0774)

Zach Riggle 發現 Linux 核心的清單毒害功能未考量 mmap_min_addr 值。本機攻擊者可利用此問題繞過核心的毒害指標保護機制,同時嘗試惡意利用現有核心弱點。
(CVE-2016-0821)

Ralf Spenneberg 發現 Linux 核心中的 USB 音效子系統未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-2184)

Ralf Spenneberg 發現 Linux 核心中的 ATI Wonder Remote II USB 驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-2185)

Ralf Spenneberg 發現 Linux 核心中的 PowerMate USB 驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-2186)

Ralf Spenneberg 發現 Linux 核心中的 I/O-Warrior USB 裝置驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-2188)

Sergej Schumilo、Hendrik Schwartke 與 Ralf Spenneberg 發現 Linux 核心中的 MCT USB RS232 Converter 裝置驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3136)

Sergej Schumilo、Hendrik Schwartke 與 Ralf Spenneberg 發現 Linux 核心中的 Cypress M8 USB 裝置驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。
(CVE-2016-3137)

Sergej Schumilo、Hendrik Schwartke 與 Ralf Spenneberg 發現數據機與 ISDN 介面卡的 USB 抽象裝置控制驅動程式未驗證端點描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3138)

Sergej Schumilo、Hendrik Schwartke 與 Ralf Spenneberg 發現 Linux 核心之 Digi AccelePort 序列轉換器的 USB 驅動程式未正確驗證 USB 裝置描述符號。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3140)

據發現,Linux 核心中的 IPv4 實作未正確執行 inet 裝置物件的解構。來賓作業系統中的攻擊者可利用此弱點,在主機作業系統中造成拒絕服務 (網路中斷)。(CVE-2016-3156)

Andy Lutomirski 發現 Linux 核心未正確對 64 位元 PV Xen 來賓執行 IOPL 內容切換。來賓作業系統中的攻擊者可利用此問題造成拒絕服務 (來賓作業系統損毀)、取得權限,或取得敏感資訊。(CVE-2016-3157)

據發現,Linux 核心之 IMS Passenger Control Unit 裝置的 USB 驅動程式未正確驗證裝置的介面。具有實體存取權的攻擊者可利用此問題,造成拒絕服務 (系統當機)。(CVE-2016-3689)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 linux-image-3.13.0-86-generic 和/或 linux-image-3.13.0-86-generic-lpae 套件。

另請參閱

https://usn.ubuntu.com/2968-2/

Plugin 詳細資訊

嚴重性: High

ID: 91089

檔案名稱: ubuntu_USN-2968-2.nasl

版本: 2.17

類型: local

代理程式: unix

已發布: 2016/5/12

已更新: 2023/1/12

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic-lpae, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/9

弱點發布日期: 2015/8/8

參考資訊

CVE: CVE-2015-1805, CVE-2015-7515, CVE-2015-8830, CVE-2016-0774, CVE-2016-0821, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3689

USN: 2968-2