Ubuntu 14.04 LTS:Linux 内核 (Vivid HWE) 漏洞 (USN-2665-1)

high Nessus 插件 ID 84616

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-2665-1 公告中提及的多个漏洞影响。

- 在 3.19.1 及之前的 Linux 内核中,fs/fhandle.c 中 handle_to_path 函数中的争用条件允许本地用户绕过预期的大小限制并对其他内存位置触发读取操作,方法是执行该函数期间更改文件句柄的 handle_bytes 值。
(CVE-2015-1420)

- 在 4.0.5 及之前的 Linux 内核中,OZWPAN 驱动程序中的 drivers/staging/ozwpan/ozhcd.c 的 oz_hcd_get_desc_cnf 函数存在整数符号错误,导致远程攻击者可以通过构建的程序包造成拒绝服务(系统崩溃)或者可能执行任意代码。(CVE-2015-4001)

- 在 4.0.5 及之前的 Linux 内核中,OZWPAN 驱动程序中的 drivers/staging/ozwpan/ozusbsvc1.c 不会确保某些长度值足够大,这允许远程攻击者通过构建的数据包来造成拒绝服务(系统崩溃或大循环)或者可能执行任意代码,此问题与 (1) oz_usb_rx 和 (2) oz_usb_handle_ep_data 函数有关。(CVE-2015-4002)

- 在 4.0.5 及之前的 Linux 内核中,OZWPAN 驱动程序中的 drivers/staging/ozwpan/ozusbsvc1.c 的 oz_usb_handle_ep_data 函数允许远程攻击者通过构建的数据包来造成拒绝服务(除以零错误和系统崩溃)。(CVE-2015-4003)

- 在 3.x 及 4.x 至 4.0.4 版本的 Linux 内核中,fs/namei.c 的 path_openat 函数中存在释放后使用漏洞,导致本地用户可以通过利用重复清除操作的 O_TMPFILE 文件系统操作,造成拒绝服务或其他不明影响。(CVE-2015-5706)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-2665-1

插件详情

严重性: High

ID: 84616

文件名: ubuntu_USN-2665-1.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/7/8

最近更新时间: 2024/8/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2015-4002

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2015-4003

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-22-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-22-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-22-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-22-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-22-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-22-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-22-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2015/7/7

漏洞发布日期: 2015/3/16

参考资料信息

CVE: CVE-2015-1420, CVE-2015-4001, CVE-2015-4002, CVE-2015-4003, CVE-2015-5706

USN: 2665-1