Ubuntu 12.04 LTS:linux-lts-trustyの脆弱性(USN-3343-2)

critical Nessus プラグイン ID 101153

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

USN 3343-1ではUbuntu 14.04 LTS用のLinuxカーネルの脆弱性が修正されました。この更新プログラムでは、Ubuntu 12.04 ESMに対するUbuntu 14.04 LTSからのLinux Hardware Enablement(HWE)カーネルの対応する更新が提供されます。USN 3335-2ではLinuxカーネルの脆弱性が修正されました。しかし、この修正により、いくつかのJavaアプリケーションにリグレッションが発生しました。この更新プログラムは、この問題に対処します。ご不便をお掛けして申し訳ございません。メモリ解放後使用(use-after-free)の脆弱性が、Linuxカーネルのコア電圧レギュレータドライバーにあることがわかりました。ローカルの攻撃者がこれを悪用し、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-9940)Roee Hay氏は、Linuxカーネルのパラレルポートプリンタドライバーで、渡された引数が適切に境界チェックされていないことを発見しました。カーネルコマンドライン引数への書き込みアクセスを持つローカルの攻撃者がこれを悪用して、任意のコードを実行する可能性があります。(CVE-2017-1000363)Li Qiang氏は、整数オーバーフローの脆弱性がLinuxカーネルのVMwareデバイス用Direct Rendering Manager(DRM)ドライバーにあることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-7294)double-freeの脆弱性がLinuxカーネルのIPv4スタックにあることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-8890)Andrey Konovalov氏は、IPv6の領域外読み取りエラーがLinuxカーネルのIPv6スタックにあることを発見しました。ローカルの攻撃者が、サービス拒否やその他の詳細不明な問題を引き起こす可能性があります。(CVE-2017-9074)Andrey Konovalov氏は、LinuxカーネルのIPv6スタックにおける継承処理の欠陥を発見しました。ローカルユーザーがこの欠陥を悪用して、サービス拒否や他の詳細不明の問題を引き起こす可能性があります。(CVE-2017-9075)Linuxカーネルのdccp v6が継承を不適切に処理していることがわかりました。ローカルの攻撃者がこの問題を悪用して、サービス拒否やその他の詳細不明な問題を引き起こす可能性があります。(CVE-2017-9076)Linuxカーネルの伝送制御プロトコル(tcp)v6が、継承を不適切に処理していることがわかりました。ローカルの攻撃者がこの問題を悪用して、サービス拒否やその他の詳細不明な問題を引き起こす可能性があります。(CVE-2017-9077)LinuxカーネルのIPv6スタックが、データが実際に上書きされた後に上書き一貫性チェックを実行していることがわかりました。ローカルの攻撃者がこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-9242)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。注意:更新されたパッケージは、パッケージリポジトリやそのミラーからすぐには利用できない場合があります。

プラグインの詳細

深刻度: Critical

ID: 101153

ファイル名: ubuntu_USN-3343-2.nasl

バージョン: 3.4

タイプ: local

エージェント: unix

公開日: 2017/6/30

更新日: 2018/12/17

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-trusty, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

パッチ公開日: 2017/6/29

参照情報

CVE: CVE-2014-9940, CVE-2017-1000363, CVE-2017-7294, CVE-2017-8890, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

USN: 3343-2