Ubuntu 16.04 LTS:Linux 核心 (Raspberry Pi 2) 弱點 (USN-3161-3)

critical Nessus Plugin ID 95997

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS 主機上安裝的一個套件受到 USN-3161-3 公告中所提及的多個弱點影響。

- 在 Linux 核心 4.5 之前版本中,drivers/tty/tty_ldisc.c 的 tty_set_termios_ldisc 函式允許本機使用者透過讀取 tty 資料結構,來取得核心記憶體中的敏感資訊。(CVE-2015-8964)

- 在 Linux 核心 4.5.3 之前版本中,drivers/media/v4l2-core/videobuf2-v4l2.c 允許本機使用者透過 VIDIOC_DQBUF ioctl 呼叫中特製的平面數量來造成拒絕服務 (核心記憶體寫入作業),或可能造成其他不明影響。(CVE-2016-4568)

在 4.9 之前的 Linux 核心中,fs/namespace.c 不會限制掛載命名空間中可能存在的掛載數量,其允許本機使用者透過 MS_BIND 掛載系統呼叫,引致拒絕服務 (記憶體消耗和鎖死),如所示會觸發掛載數量呈指數增長的迴圈。(CVE-2016-6213)

在 4.8.2 及之前版本的 Linux 核心中,當啟用 GNU 編譯器集合 (gcc) 堆疊保護器時,security/keys/proc.c 的 proc_keys_show 函式會針對特定逾時資料使用錯誤的緩衝區大小,進而允許本機使用者造成透過讀取 /proc/keys 檔案引致拒絕服務 (堆疊記憶體損毀和不穩定)。(CVE-2016-7042)

在 Linux 核心 4.8.2 及之前的所有版本中,檔案系統實作會在 setxattr 呼叫時保留 setgid 位元,本機使用者可充分利用既有的 setgid 程式和執行權限限制獲得群組權限。(CVE-2016-7097)

在 4.8.2 版和之前版本的 Linux 核心中,在「drivers/scsi/arcmsr/arcmsr_hba.c」檔案的 arcmsr_iop_message_xfer() 函式中發現一個堆積緩衝區溢位弱點。該函式未限制特定長度欄位,本機使用者因而得以透過 ARCMSR_MESSAGE_WRITE_WQBUFFER 控制程式碼取得權限,或引致拒絕服務。(CVE-2016-7425)

- 在 4.8.7 之前的 Linux 核心中,arch/x86/kvm/emulate.c 中的 x86_decode_insn 函式在啟用 KVM 時,允許本機使用者透過特定使用未定義指令中的 ModR/M 位元組,引致拒絕服務 (主機 OS 當機)。(CVE-2016-8630)

在 4.8.7 版之前的 Linux 核心中,在某些異常硬體組態中,drivers / firewire / net.c 允許遠端攻擊者透過特製的片段封包執行任意程式碼。(CVE-2016-8633)

在 4.8.10 版之前的 Linux 核心中,TCP 堆疊未正確處理 skb 截斷,進而允許本機使用者透過特製的應用程式發出 sendto 系統呼叫,進而引致拒絕服務 (系統當機);此問題與 net/ipv4/tcp_ipv4.c 和 net/ipv6/tcp_ipv6.c 相關。(CVE-2016-8645)

- 在 Linux 核心 4.7.5 之前版本中,drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c 的 brcmf_cfg80211_start_ap 函式存在堆疊緩衝區溢位弱點,這讓本機使用者可以透過傳送至 Netlink 通訊端的命令中過長的 SSID 資訊元素來造成拒絕服務 (系統當機),或可能造成其他不明影響。(CVE-2016-8658)

在 4.7.5 之前的 Linux 核心中,arch/x86/include/asm/uaccess.h 的 __get_user_asm_ex 巨集未初始化特定整數變數,進而允許本機使用者透過觸發 get_user_ex 呼叫失敗,從核心堆疊記憶體取得敏感資訊。(CVE-2016-9178)

- 在 4.8.8 之前的 Linux 核心中,net/sctp/sm_statefuns.c 的 sctp_sf_ootb 函式缺少第一個區塊的區塊長度檢查,其允許遠端攻擊者引致拒絕服務 (超出邊界平台存取),或可能透過特製的 SCTP 資料造成其他不明影響。(CVE-2016-9555)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-3161-3

Plugin 詳細資訊

嚴重性: Critical

ID: 95997

檔案名稱: ubuntu_USN-3161-3.nasl

版本: 3.9

類型: local

代理程式: unix

已發布: 2016/12/21

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-9555

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1038-raspi2, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/12/20

弱點發布日期: 2016/5/23

參考資訊

CVE: CVE-2015-8964, CVE-2016-4568, CVE-2016-6213, CVE-2016-7042, CVE-2016-7097, CVE-2016-7425, CVE-2016-8630, CVE-2016-8633, CVE-2016-8645, CVE-2016-8658, CVE-2016-9178, CVE-2016-9555

USN: 3161-3