Ubuntu 14.04 LTS:Linux 内核 (Xenial HWE) 漏洞 (USN-3161-2)

critical Nessus 插件 ID 95996

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3161-2 公告中提及的多个漏洞影响。

- 在 4.5 之前的 Linux 内核中,本地用户可以利用 drivers/tty/tty_ldisc.c 的 tty_set_termios_ldisc 函数读取 tty 数据结构,从而从内核内存获取敏感信息。(CVE-2015-8964)

- 在 4.5.3 之前的 Linux 内核中,drivers/media/v4l2-core/videobuf2-v4l2.c 允许本地用户通过在 VIDIOC_DQBUF ioctl 调用中构建一定数量的平面造成拒绝服务(内核内存写入操作)或可能产生其他不明影响。(CVE-2016-4568)

- 在低于 4.9 的 Linux 内核版本中,fs/namespace.c 未限制安装命名空间中可容纳的安装数量,本地用户可利用此漏洞,通过 MS_BIND 安装系统调用,造成拒绝服务(内存消耗和死锁),触发安装数量指数增长的循环即为一例。(CVE-2016-6213)

- 在 4.8.7 之前的 Linux 内核中,arch/x86/kvm/emulate.c 中的 x86_decode_insn 函数在启用 KVM 时允许本地用户通过在未定义的指令中使用某个 ModR/M 字节造成拒绝服务(主机操作系统崩溃)。(CVE-2016-8630)

- 在某些异常的硬件配置中,远程攻击者可利用低于 4.8.7 的 Linux 内核版本中的 drivers/firewire/net.c,通过构建的碎片化数据包,执行任意代码。(CVE-2016-8633)

- 在低于 4.8.10 的 Linux 内核版本中,TCP 堆栈未正确处理 skb 截断,本地用户可利用此漏洞,通过构建的进行 sendto 系统调用的应用程序,造成拒绝服务(系统崩溃),此问题与 net/ipv4/tcp_ipv4.c 和 net/ipv6/tcp_ipv6.c 相关。(CVE-2016-8645)

- 在 4.8.8 之前的 Linux 内核中,net/sctp/sm_statefuns.c 的 sctp_sf_ootb 函数缺少第一个区块的区块长度检查,这允许远程攻击者通过构建的 SCTP 数据造成拒绝服务(越界 slab 访问),或可能造成其他不明影响。(CVE-2016-9555)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3161-2

插件详情

严重性: Critical

ID: 95996

文件名: ubuntu_USN-3161-2.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2016/12/21

最近更新时间: 2024/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9555

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/12/20

漏洞发布日期: 2016/5/23

参考资料信息

CVE: CVE-2015-8964, CVE-2016-4568, CVE-2016-6213, CVE-2016-8630, CVE-2016-8633, CVE-2016-8645, CVE-2016-9555

USN: 3161-2