Ubuntu 14.04 LTS:Linux 内核漏洞 (USN-2379-1)

high Nessus 插件 ID 78259

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2379-1 公告中提及的多个漏洞影响。

Steven Vittitoe 报告 Linux 内核的无线鼠标 HID 驱动程序中存在多个堆栈缓冲区溢出。物理上的邻近攻击者可利用此缺陷,通过特别构建的设备造成拒绝服务(系统崩溃),或可执行任意代码。(CVE-2014-3181)

Ben Hawkes 报告 Linux 内核的 HID 堆栈中的报告描述符存在某些差一错误。物理上的邻近攻击者可利用这些缺陷,通过特别构建的设备造成拒绝服务(越界写入)。(CVE-2014-3184)

已发现 Linux 内核的 Whiteheat USB 串口驱动程序中存在多个边界检查缺陷,可导致缓冲区溢出。物理上的邻近攻击者可利用这些缺陷,通过特别构建的设备造成拒绝服务(系统崩溃)。(CVE-2014-3185)

Steven Vittitoe 报告 Linux 内核的 PicoLCD HID 设备驱动程序中存在缓冲区溢出。物理上的邻近攻击者可利用此缺陷,通过特别构建的设备造成拒绝服务(系统崩溃),或可执行任意代码。(CVE-2014-3186)

在 Linux 内核的相关数组垃圾回收实现中发现一个缺陷。本地用户可利用此缺陷,通过使用 keyctl 操作造成拒绝服务(系统崩溃),或可造成其他不明影响。(CVE-2014-3631)

处理间接 ICB 时,在 Linux 内核的 UDF 文件系统(在某些 CD-ROM 和 DVD 上使用)中发现一个缺陷。能够挂载含有特别构建的 inode 的 CD、DVD 或图像文件的攻击者可造成拒绝服务(无限循环或堆栈消耗)。(CVE-2014-6410)

James Eckersall 发现 Linux 内核的 Ceph 文件系统中存在缓冲区溢出。远程攻击者可利用此缺陷,通过较长的未加密认证票证造成拒绝服务(内存消耗和错误),或可造成其他不明影响。(CVE-2014-6416)

James Eckersall 发现在 Ceph 文件系统中处理内存分配失败时存在缺陷。远程攻击者可利用此缺陷造成拒绝服务(系统崩溃),或可造成其他不明影响。(CVE-2014-6417)

James Eckersall 发现在 Ceph 文件系统验证认证回复时存在一个缺陷。远程攻击者可利用此缺陷造成拒绝服务(系统崩溃),或可造成其他不明影响。(CVE-2014-6418)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2379-1

插件详情

严重性: High

ID: 78259

文件名: ubuntu_USN-2379-1.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2014/10/11

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-3631

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2014-6416

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-generic

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/9

漏洞发布日期: 2014/9/28

参考资料信息

CVE: CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-6410, CVE-2014-6416, CVE-2014-6417, CVE-2014-6418

BID: 69763, 69768, 69779, 69781, 69799, 69805, 70095

USN: 2379-1