Ubuntu 14.04 LTS:Linux 核心 (Vivid HWE) 弱點 (USN-3020-1)

high Nessus Plugin ID 91883

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS 主機上安裝的一個套件受到 USN-3020-1 公告中所提及的多個弱點影響。

Jesse Hertz 和 Tim Newsham 發現,Linux netfilter 實作在 64 位元平台上處理 32 位元相容性 IPT_SO_SET_REPLACE 事件時,未正確執行驗證。無權限的本機攻擊者可利用此問題,造成拒絕服務 (系統當機),或以系統管理權限執行任意程式碼。(CVE-2016-4997)

Kangjie Lu 在 Linux 核心中的核心 USB 實作中發現一個資訊洩漏問題。本機攻擊者可利用此問題,取得核心記憶體中潛在的敏感資訊。(CVE-2016-4482)

Kangjie Lu 在 Linux 核心的 Advanced Linux Sound Architecture (ALSA) 子系統的計時器處理實作中發現一個資訊洩漏問題。本機攻擊者可利用此問題,取得核心記憶體中潛在的敏感資訊。(CVE-2016-4569、CVE-2016-4578)

Kangjie Lu 在 Linux 核心的 X.25 呼叫要求處理中發現一個資訊洩漏問題。本機攻擊者可利用此問題,取得核心記憶體中潛在的敏感資訊。(CVE-2016-4580)

據發現,Linux 核心的 Rock Ridge 實作中存在一個資訊洩漏問題。若本機攻擊者能夠掛載惡意 iso9660 檔案系統影像,便可利用此瑕疵來取得核心記憶體中可能敏感的資訊。(CVE-2016-4913)

Baozeng Ding 發現,Linux 核心中的透明處理程序間通訊協定 (TIPC) 實作在某些情況下沒有驗證通訊端便加以使用。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2016-4951)

Jesse Hertz 和 Tim Newsham 發現,Linux netfilter 實作處理 IPT_SO_SET_REPLACE 事件時未正確執行驗證。無權限的本機攻擊者可利用此問題造成拒絕服務 (系統當機),或從核心記憶體取得潛在的敏感資訊。
(CVE-2016-4998)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3020-1

Plugin 詳細資訊

嚴重性: High

ID: 91883

檔案名稱: ubuntu_USN-3020-1.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2016/6/28

已更新: 2024/8/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-4997

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-powerpc-e500mc

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/27

弱點發布日期: 2016/5/23

可惡意利用

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998

USN: 3020-1