Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-3006-1)

high Nessus 插件 ID 91568

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3006-1 公告中提及的多个漏洞影响。

Justin Yackoski 发现 Linux 内核中的 Atheros L2 以太网驱动程序错误地启用了分散/聚集 I/O。远程攻击者可以利用它从内核内存中获取潜在的敏感信息。 (CVE-2016-2117)

Jann Horn 发现 eCryptfs 不当尝试使用较低文件系统的 mmap() 处理程序,而其并没有实现该处理程序,造成发生递归页面错误。本地非特权攻击者可利用来造成拒绝服务(系统崩溃)或可能以管理权限执行任意代码。(CVE-2016-1583)

在 Linux 内核的 ext4 文件系统中发现多个争用条件。本地用户可利用此缺陷,通过处理未同步穿孔和页面错误后写入与不同用户文件相关联的页面,造成拒绝服务(磁盘损坏)。(CVE-2015-8839)

Ralf Spenneberg 发现 Linux 内核的 GTCO 数字化器 USB 设备驱动程序未正确验证端点描述符。具有物理访问权限的攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-2187)

Vitaly Kuznetsov 发现 Linux 内核未能正确隐藏 X86 半虚拟化客户机中的 hugetlbfs 支持。客户机操作系统中的攻击者可造成拒绝服务(客户机系统崩溃)。
(CVE-2016-3961)

Kangjie Lu 在 Linux 内核的 ANSI/IEEE 802.2 LLC 类型 2 支持实现中发现一个信息泄露问题。本地攻击者可利用此问题从内核内存中获取潜在敏感信息。(CVE-2016-4485)

Kangjie Lu 在 Linux 内核的路由 netlink 套接字接口 (rtnetlink) 实现中发现一个信息泄露。本地攻击者可利用此问题从内核内存中获取潜在敏感信息。(CVE-2016-4486)

Jann Horn 发现,Linux 内核中扩展的 Berkeley Packet Filter (eBPF) 实现可在物理 ram 超过 32GB 且 RLIMIT_MEMLOCK 设为无限的系统中造成引用计数器溢出。本地非特权攻击者可利用此问题导致释放后使用情况,进而造成拒绝服务(系统崩溃)或可能取得管理权限。(CVE-2016-4558)

Jann Horn 发现,Linux 内核中的 InfiniBand 接口可被迫覆盖内核内存。本地非特权攻击者可利用此问题,在加载 InifiniBand 相关内核模块的系统上获得管理权限。(CVE-2016-4565)

发现在某些情况下,Linux 内核无法正确处理传播的挂载。本地非特权攻击者可利用此问题造成拒绝服务(系统崩溃)。(CVE-2016-4581)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3006-1

插件详情

严重性: High

ID: 91568

文件名: ubuntu_USN-3006-1.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/6/10

最近更新时间: 2024/8/27

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-4565

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-24-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-24-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-24-powerpc-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-24-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-24-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-24-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-24-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/10

漏洞发布日期: 2016/4/15

参考资料信息

CVE: CVE-2015-8839, CVE-2016-1583, CVE-2016-2117, CVE-2016-2187, CVE-2016-3961, CVE-2016-4485, CVE-2016-4486, CVE-2016-4558, CVE-2016-4565, CVE-2016-4581

USN: 3006-1