Ubuntu 14.04 LTS : Linux カーネル (Xenial HWE) の脆弱性 (USN-3364-2)

medium Nessus プラグイン ID 101952

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3364-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.7 までの Linux カーネルの net/core/ethtool.c の ethtool_get_wol 関数は、2016 年 8 月 5 日より前に Nexus 5 および 7 (2013) のデバイスで Android で使用されていましたが、特定のデータ構造を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介して機密情報を取得する可能性があります。これは、Android 内部バグ 28803952 および Qualcomm 内部バグ CR570754 という別名で知られています。(CVE-2014-9900)

- 4.7 までの Linux カーネルの kernel/resource.c の ioresources_init 関数は、2016 年 8 月 5 日より前に Nexus 6 および 7 (2013) デバイスで使用されていたように、/proc/iomem に対して弱い権限を使用します。このため、ローカルユーザーがこのファイルを読み取ることにより、機密情報を取得する可能性があります。これは、Android 内部バグ 28814213 および Qualcomm 内部バグ CR786116 という別名で知られています。注意: このアクセス許可は、Android 以外のほとんどのコンテキストで意図的なものである可能性があります。
(CVE-2015-8944)

-4.11.5より前のLinuxカーネル内のsound/core/timer.cがALSA/dev/snd/timerドライバーのデータ競合に対して脆弱なため、ローカルユーザーが、他のユーザーに属している情報を読み取れる可能性があります。つまり、readとioctlが同時に発生したときに、初期化されていないメモリコンテンツが開示される可能性があります。
(CVE-2017-1000380)

-4.10.7までのLinuxカーネルのdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_gb_surface_define_ioctl関数が、特定のレベルデータを検証していないため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、サービス拒否(システムハングアップ)を引き起こす可能性があります。(CVE-2017-7346)

- 4.11.1 より前の Linux カーネル内の kernel/bpf/verifier.c の do_check 関数が print_bpf_insn 関数の出力の制限に allow_ptr_leaks の値を利用できるようにしていないため、ローカルユーザーが、細工された bpf システム呼び出しを介して、機密アドレス情報を取得する可能性があります。(CVE-2017-9150)

4.11.4までのLinuxカーネルでは、drivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_gb_surface_define_ioctl関数(DRM_IOCTL_VMW_GB_SURFACE_CREATEを介してアクセス可能)がbackup_handle変数を定義しますが、初期値は与えません。バックアップバッファとして使用するために以前に割り当てられたDMAバッファでGBサーフェスを作成しようとすると、backup_handle変数は書き込まれず、後でユーザー空間に戻されます。これによりローカルユーザーが、細工されたioctl呼び出しを介して、初期化されていないカーネルメモリから機密情報を取得できるようになります。(CVE-2017-9605)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3364-2

プラグインの詳細

深刻度: Medium

ID: 101952

ファイル名: ubuntu_USN-3364-2.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/7/25

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2017-9605

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-87-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/24

脆弱性公開日: 2016/8/6

参照情報

CVE: CVE-2014-9900, CVE-2015-8944, CVE-2017-1000380, CVE-2017-7346, CVE-2017-9150, CVE-2017-9605

USN: 3364-2