Ubuntu 16.04 LTS:linux-raspi2 弱點 (USN-3016-2)

high Nessus Plugin ID 91874
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少安全性相關修補程式。

描述

Jesse Hertz 和 Tim Newsham 發現,Linux netfilter 實作在 64 位元平台上處理 32 位元相容性 IPT_SO_SET_REPLACE 事件時,未正確執行驗證。無權限的本機攻擊者可利用此問題,造成拒絕服務 (系統當機),或以系統管理權限執行任意程式碼。(CVE-2016-4997)

Kangjie Lu 在 Linux 核心中的核心 USB 實作中發現一個資訊洩漏問題。本機攻擊者可利用此問題,取得核心記憶體中潛在的敏感資訊。
(CVE-2016-4482)

Kangjie Lu 在 Linux 核心的 Advanced Linux Sound Architecture (ALSA) 子系統的計時器處理實作中發現一個資訊洩漏問題。本機攻擊者可利用此問題,取得核心記憶體中潛在的敏感資訊。
(CVE-2016-4569、CVE-2016-4578)

Kangjie Lu 在 Linux 核心的 X.25 呼叫要求處理中發現一個資訊洩漏問題。本機攻擊者可利用此問題,取得核心記憶體中潛在的敏感資訊。
(CVE-2016-4580)

據發現,Linux 核心的 Rock Ridge 實作中存在一個資訊洩漏問題。若本機攻擊者可掛載惡意 iso9660 檔案系統影像,便可惡意利用此瑕疵,進而可能從核心記憶體存取敏感資訊。
(CVE-2016-4913)

Baozeng Ding 發現,Linux 核心中的透明處理程序間通訊協定 (TIPC) 實作在某些情況下沒有驗證通訊端便加以使用。本機攻擊者可利用此瑕疵引發拒絕服務 (系統當機)。(CVE-2016-4951)

Jesse Hertz 和 Tim Newsham 發現,Linux netfilter 實作處理 IPT_SO_SET_REPLACE 事件時未正確執行驗證。無權限的本機攻擊者可利用此問題造成拒絕服務 (系統當機),或從核心記憶體取得潛在的敏感資訊。(CVE-2016-4998)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 linux-image-4.4.0-1016-raspi2 套件。

另請參閱

https://usn.ubuntu.com/3016-2/

Plugin 詳細資訊

嚴重性: High

ID: 91874

檔案名稱: ubuntu_USN-3016-2.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2016/6/28

已更新: 2019/9/18

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-raspi2, cpe:/o:canonical:ubuntu_linux:16.04

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/27

弱點發布日期: 2016/5/23

惡意利用途徑

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998

USN: 3016-2