Ubuntu 10.04 LTS:linux-lts-backport-natty 漏洞 (USN-1256-1)

critical Nessus 插件 ID 56768

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

已发现在执行程序时,/proc 文件系统未正确处理权限更改。本地攻击者可能保存打开的文件以检查关于使用更高权限运行的程序的详细信息,可能增加其他漏洞被利用的几率。(CVE-2011-1020)

Vasiliy Kulikov 发现 Bluetooth 堆栈未正确清除内存。本地攻击者可利用此缺陷读取内核堆栈内存,从而导致失去隐私。(CVE-2011-1078)

Vasiliy Kulikov 发现 Bluetooth 堆栈未正确检查以 NULL 结尾的设备名字符串。本地攻击者可利用此缺陷造成系统崩溃,导致拒绝服务,或泄漏内核堆栈内存的内容,从而导致失去隐私。(CVE-2011-1079)

Vasiliy Kulikov 发现桥接网络过滤未检查名称字段是否以 NULL 终止。本地攻击者可利用此缺陷来泄漏内核堆栈内存的内容,从而导致失去隐私。(CVE-2011-1080)

Johan Hovold 发现 DCCP 网络堆栈未正确处理某些数据包组合。远程攻击者可发送特别构建的网络流量来造成系统崩溃,从而导致拒绝服务。(CVE-2011-1093)

Peter Huewe 发现 TPM 设备未正确初始化内存。本地攻击者可利用此缺陷来读取内核堆内存,从而导致失去隐私。(CVE-2011-1160)

Dan Rosenberg 发现 IRDA 子系统未正确检查某些字段大小。如果系统使用了 IRDA,远程攻击者可发送特别构建的流量来造成系统崩溃,也可能获取根权限。(CVE-2011-1180)

Ryan Sweat 发现 GRO 代码未正确验证内存。在使用 VLAN 的系统上的某些配置中,远程攻击者可发送特别构建的流量来造成系统崩溃,从而导致拒绝服务。(CVE-2011-1478)

已发现 CVE-2010-4250 的安全补丁引入了回归。远程攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-1479)

Dan Rosenberg 发现 X.25 Rose 网络堆栈未正确处理特定字段。如果运行的系统启用了 Rose,远程攻击者可能发送特别构建的流量来获取根权限。(CVE-2011-1493)

已发现流控制传输协议 (SCTP) 实现未正确计算长度。如果将 net.sctp.addip_enable 变量设置为 on,远程攻击者可发送特别构建的流量来造成系统崩溃。(CVE-2011-1573)

Ryan Sweat 发现内核未正确处理某些 VLAN 数据包。在某些系统上,远程攻击者可能发送特别构建的流量来造成系统崩溃,从而导致拒绝服务。
(CVE-2011-1576)

Timo Warns 发现 GUID 分区解析例程未正确验证某些结构。具有物理访问权限的本地攻击者可以插入特别构建的区块设备来造成系统崩溃,从而导致拒绝服务。(CVE-2011-1577)

Phil Oester 发现网络绑定系统未正确处理大型队列。在某些系统上,远程攻击者可能发送特别构建的流量来造成系统崩溃,从而导致拒绝服务。(CVE-2011-1581)

发现 CIFS 未正确处理认证。当用户挂载有需要认证的 CIFS 共享时,本地用户可在不知道正确密码的情况下挂载相同的共享。
(CVE-2011-1585)

已发现 GRE 协议未正确处理 netns 初始化。远程攻击者可在加载 ip_gre 模块时发送数据包,造成系统崩溃,从而导致拒绝服务。(CVE-2011-1767)

已发现 IP/IP 协议未正确处理 netns 初始化。远程攻击者可在加载 ipip 模块时发送数据包,造成系统崩溃,从而导致拒绝服务。(CVE-2011-1768)

Ben Greear 发现 CIFS 未正确处理直接 I/O。能够访问 CIFS 分区的本地攻击者可以利用此问题使系统崩溃,从而导致拒绝服务。(CVE-2011-1771)

Timo Warns 发现未正确解析 EFI GUID 分区表。实际本地攻击者可在插入可挂载设备后,利用此缺陷造成系统崩溃,或可能获取根权限。(CVE-2011-1776)

Vasiliy Kulikov 和 Dan Rosenberg 发现 ecryptfs 未正确检查挂载点的来源。本地攻击者可利用此缺陷来欺骗系统对任意挂载点进行取消挂载,从而导致拒绝服务。(CVE-2011-1833)

Ben Hutchings 报告内核在处理损坏 LDM 分区的过程中存在缺陷。本地用户可利用此缺陷造成拒绝服务或升级权限。(CVE-2011-2182)

Dan Rosenberg 发现 IPv4 诊断例程未正确验证某些请求。本地攻击者可利用此缺陷来消耗 CPU 资源,从而导致拒绝服务。
(CVE-2011-2213)

已发现“/dev/zero”上具有 MAP_PRIVATE 标记的 mmap() 调用未得到正确处理。本地攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。
(CVE-2011-2479)

Vasiliy Kulikov 发现 taskstats 监听器未得到妥善处理。本地攻击者可利用此缺陷来耗尽内存与 CPU 资源,从而导致拒绝服务。(CVE-2011-2484)

已发现 Bluetooth l2cap 和 rfcomm 未正确对结构进行初始化。本地攻击者可利用此问题读取内核堆栈的各部分,从而导致失去隐私。
(CVE-2011-2492)

Sami Liedes 发现 ext4 未正确处理缺失的根索引节点。本地攻击者可以触发挂载特别构建的文件系统以导致系统崩溃,从而导致拒绝服务。(CVE-2011-2493)

Robert Swiecki 发现映射扩展未得到正确处理。本地攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-2496)

Dan Rosenberg 发现 Bluetooth 堆栈未正确处理某些 L2CAP 请求。如果系统正在使用 Bluetooth,远程攻击者可能发送特别构建的流量来造成系统崩溃或获得根权限。(CVE-2011-2497)

Ben Pfaff 发现无类的队列规则 (qdiscs) 未得到妥善处理。本地攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-2525)

已发现 GFS2 未正确检查区块大小。本地攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-2689)

已发现 EXT4 文件系统包含多个差一缺陷。本地攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-2695)

Fernando Gont 发现,IPv6 堆栈使用的是可预测的拆分标识号。远程攻击者可利用此问题来耗尽网络资源,进而导致拒绝服务。
(CVE-2011-2699)

Mauro Carvalho Chehab 发现 si4713 无线收发器驱动程序未正确检查内存复制的长度。如果此硬件可用,本地攻击者可利用此缺陷造成系统崩溃,或获得根权限。(CVE-2011-2700)

Herbert Xu 发现在通用接收卸载时,某些字段未得到妥善处理 (CVE-2011-2723)

性能计数器子系统未正确处理某些计数器。本地攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-2918)

Time Warns 发现 Be 文件系统上未正确处理长符号链接。本地攻击者可通过畸形的 Be 文件系统利用此缺陷来造成系统崩溃,从而导致拒绝服务。
(CVE-2011-2928)

Qianfeng Zhang 发现桥接网络接口未正确处理特定网络数据包。远程攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。
(CVE-2011-2942)

Dan Kaminsky 发现内核未正确处理随机序列号生成。攻击者利用此缺陷可能预测序列号并注入数据包。(CVE-2011-3188)

Darren Lavender 发现 CIFS 客户端未正确处理某些大值。拥有恶意服务器的远程攻击者可利用此缺陷造成系统崩溃,或可能以根用户的身份执行任意代码。(CVE-2011-3191)

Yasuaki Ishimatsu 发现内核的时钟实现中存在一个缺陷。本地非特权攻击者可利用此缺陷造成拒绝服务。(CVE-2011-3209)

Yogesh Sharma 发现 CIFS 未正确处理没有前缀路径的 UNC。能够访问 CIFS 分区的本地攻击者可以利用此问题使系统崩溃,从而导致拒绝服务。(CVE-2011-3363)

在向 Linux 内核的 AppArmor 安全接口中写入无效信息时发现一个缺陷。本地非特权用户可利用此缺陷造成系统拒绝服务。
(CVE-2011-3619)

在 Linux 内核的 /proc/*/*map* 接口中发现一个缺陷。本地非特权用户可利用此缺陷造成拒绝服务。(CVE-2011-3637)

Scot Doyle 发现桥接网络接口未正确处理特定网络数据包。远程攻击者可利用此缺陷造成系统崩溃,从而导致拒绝服务。(CVE-2011-4087)

在 udp6_ufo_fragment() 函数执行余量检查的方式中发现一个缺陷。远程攻击者可利用此缺陷造成系统崩溃。(CVE-2011-4326)

Ben Hutchings 发现 Linux Rose (X.25 PLP) 层中存在多个缺陷。本地用户或 X.25 网络上的远程用户可利用这些缺陷以根权限执行任意代码。(CVE-2011-4914)。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/1256-1/

插件详情

严重性: Critical

ID: 56768

文件名: ubuntu_USN-1256-1.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2011/11/10

最近更新时间: 2019/9/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, cpe:/o:canonical:ubuntu_linux:10.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/11/9

漏洞发布日期: 2011/2/28

参考资料信息

CVE: CVE-2010-4250, CVE-2011-1020, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1160, CVE-2011-1180, CVE-2011-1478, CVE-2011-1479, CVE-2011-1493, CVE-2011-1573, CVE-2011-1576, CVE-2011-1577, CVE-2011-1581, CVE-2011-1585, CVE-2011-1767, CVE-2011-1768, CVE-2011-1771, CVE-2011-1776, CVE-2011-1833, CVE-2011-2182, CVE-2011-2183, CVE-2011-2213, CVE-2011-2479, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2493, CVE-2011-2494, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2517, CVE-2011-2525, CVE-2011-2689, CVE-2011-2695, CVE-2011-2699, CVE-2011-2700, CVE-2011-2723, CVE-2011-2905, CVE-2011-2909, CVE-2011-2918, CVE-2011-2928, CVE-2011-2942, CVE-2011-3188, CVE-2011-3191, CVE-2011-3209, CVE-2011-3363, CVE-2011-3619, CVE-2011-3637, CVE-2011-4087, CVE-2011-4326, CVE-2011-4914

BID: 46567, 46616, 46793, 46866, 46935, 46980, 47056, 47296, 47308, 47321, 47343, 47381, 47768, 47796, 47852, 47853, 47926, 48101, 48333, 48347, 48383, 48441, 48472, 48538, 48641, 48677, 48697, 48802, 48804, 48907, 48929, 49108, 49140, 49141, 49408, 49411, 50314

USN: 1256-1