Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3343-1)

high Nessus プラグイン ID 101152

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3343-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.19 以前の Linux カーネルの drivers/regulator/core.c 内のregulator_ena_gpio_free 関数では、ローカルユーザーが細工されたアプリケーションを介して権限を取得したり、サービス拒否 (use-after-free) を引き起こす可能性があります。
(CVE-2014-9940)

-Linux drivers/char/lp.c領域外書き込み。境界チェックがないため、またparport_ptr整数が静的であるため、「セキュアブート」カーネルコマンドラインを利用する攻撃者
(Google Nexus 6CVE-2016-10277のなど、脆弱性が原因で攻撃者がコマンドラインのコントロールを部分的に掌握できるブートローダーの脆弱性により発生する可能性があります)は、多数(>LP_NO)の「lp=none」引数をコマンドラインに付加することで、parport_nr配列をオーバーフローさせる可能性があります。(CVE-2017-1000363)

-4.10.6までのLinuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータの追加を検証していないため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(CVE-2017-7294)

-4.10.15までのLinux カーネルのnet/ipv4/inet_connection_sock.cのinet_csk_clone_lock関数で、攻撃者はacceptシステムコールの使用を悪用してサービス拒否(二重解放)や詳細不明なその他の影響を引き起こす可能性があります。(CVE-2017-8890)

-4.11.1までのLinux カーネルのIPv6フラグメンテーションの実装では、nexthdrフィールドが無効なオプションに関連付けられている可能性があることが考慮されていないため、ローカルユーザーはサービス拒否(領域外読み取りとBUG)を引き起こしたり、細工されたソケットとsendシステムコールを介して詳細不明な他の影響を引き起こす可能性があります。(CVE-2017-9074)

- 4.11.1 までの Linux カーネルの net/sctp/ipv6.c の sctp_v6_create_accept_sk 関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を引き起こす可能性があります。これは CVE-2017-8890 に関する問題です。(CVE-2017-9075)

- 4.11.1までのLinux カーネルのnet/dccp/ipv6.cのdccp_v6_request_recv_sock関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を引き起こす可能性があります。これはCVE-2017-8890に関する問題です。(CVE-2017-9076)

-4.11.1までのLinux カーネルのnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明な他の影響を引き起こしたりする可能性があります。これはCVE-2017-8890に関する問題です。(CVE-2017-9077)

- 4.11.3までのLinux カーネルのnet/ipv6/ip6_output.cの__ip6_append_data関数は、skbデータ構造の上書きが発生するかどうかのチェックが遅すぎます。これにより、ローカルユーザーは、細工されたシステムコールを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-9242)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3343-1

プラグインの詳細

深刻度: High

ID: 101152

ファイル名: ubuntu_USN-3343-1.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/6/30

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-9940

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2017-9077

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-123-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-123-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-123-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-123-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-123-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-123-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-123-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-123-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/29

脆弱性公開日: 2017/3/29

参照情報

CVE: CVE-2014-9940, CVE-2017-1000363, CVE-2017-7294, CVE-2017-8890, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

USN: 3343-1