Ubuntu 12.04 LTS:Linux 漏洞 (USN-2996-1)

critical Nessus 插件 ID 91559

简介

远程 Ubuntu 主机缺少一个或多个与安全有关的修补程序。

描述

Jann Horn 发现 eCryptfs 不当尝试使用较低文件系统的 mmap() 处理程序,而其并没有实现该处理程序,造成发生递归页面错误。本地非特权攻击者可利用来造成拒绝服务(系统崩溃)或可能以管理权限执行任意代码。(CVE-2016-1583)

Ralf Spenneberg 发现 Linux 内核中的 USB 声音子系统未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2184)

Ralf Spenneberg 发现 Linux 内核中的 ATI Wonder Remote II USB 驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2185)

Ralf Spenneberg 发现 Linux 内核中的 PowerMate USB 驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2186)

Ralf Spenneberg 发现 Linux 内核的 GTCO 数字化器 USB 设备驱动程序未正确验证端点描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2187)

Ralf Spenneberg 发现 Linux 内核中的 I/O-Warrior USB 设备驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2188)

Sergej Schumilo、Hendrik Schwartke 和 Ralf Spenneberg 发现 Linux 内核中的 MCT USB RS232 Converter 设备驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-3136)

Sergej Schumilo、Hendrik Schwartke 和 Ralf Spenneberg 发现 Linux 内核中的 Cypress M8 USB 设备驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。
(CVE-2016-3137)

Sergej Schumilo、Hendrik Schwartke 和 Ralf Spenneberg 发现调制解调器和 ISDN 适配器的 USB 抽象设备控制驱动程序未验证端点描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-3138)

Sergej Schumilo、Hendrik Schwartke 和 Ralf Spenneberg 发现 Linux 内核的 Digi AccelePort 串行转换器的 USB 驱动程序未正确验证 USB 设备描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-3140)

已发现 Linux 内核中的 IPv4 实现未正确执行 inet 设备对象的销毁。客户机操作系统中的攻击者可利用此问题在主机操作系统中造成拒绝服务(网络中断)。(CVE-2016-3156)

Andy Lutomirski 发现 Linux 内核未正确在 64 位 PV Xen 客户机上执行 IOPL 上下文切换。客户机操作系统中的攻击者可利用此问题造成拒绝服务(客户机操作系统崩溃)、获取权限,或获取敏感信息。(CVE-2016-3157)

Hector Marco 和 Ismael Ripoll 发现,如果禁用了堆栈消耗资源限制,Linux 内核会针对在 32 位模式下运行的 x86 进程不当禁用地址空间布局随机化 (ASLR)。本地攻击者可利用此问题来更轻松地利用 setuid/setgid 程序中的现有漏洞。
(CVE-2016-3672)

已发现当在 Linux 内核的 USB/IP 实现中处理传入数据包时,可发生越界写入。远程攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2016-3955)

Kangjie Lu 在 Linux 内核的 ANSI/IEEE 802.2 LLC 类型 2 支持实现中发现一个信息泄漏。本地攻击者可利用此问题从内核内存获取潜在敏感信息。(CVE-2016-4485)

Kangjie Lu 在 Linux 内核的路由 netlink 套接字接口 (rtnetlink) 实现中发现一个信息泄漏。本地攻击者可利用此问题从内核内存获取潜在敏感信息。(CVE-2016-4486)。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的程序包。

另见

https://usn.ubuntu.com/2996-1/

插件详情

严重性: Critical

ID: 91559

文件名: ubuntu_USN-2996-1.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/6/10

最近更新时间: 2023/1/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.2-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.2-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.2-highbank, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.2-virtual, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/9

漏洞发布日期: 2016/4/12

参考资料信息

CVE: CVE-2016-1583, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3955, CVE-2016-4485, CVE-2016-4486

USN: 2996-1