Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3381-1)

high Nessus プラグイン ID 102261

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3381-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ION サブシステム、Binder、USB ドライバー、ネットワークサブシステムを含む、カーネルコンポーネントにおける情報漏洩の脆弱性によって、悪意のあるローカルアプリケーションが、権限レベルを超えてデータにアクセスする可能性がありました。この問題は、特権プロセスの侵害を最初に必要とするため、深刻度中と評価されています。製品: Android。Versions:Kernel-3.10、Kernel-3.18。Android ID: A-31651010。(CVE-2016-8405)

- Linux カーネルは、RLIMIT_STACK/RLIM_INFINITY で渡される引数と環境文字列に対しサイズ制限を適用しますが (サイズの 1/4)、引数と環境ポインターを考慮していませんでした。このため、攻撃者がこの制限をバイパスできる可能性があります。これはLinuxカーネルバージョン4.11.5以前に影響を与えます。この機能は、Linuxカーネルバージョンで2.6.23導入されたようです。
(CVE-2017-1000365)

- 4.9.10 より前の /proc/pid/attr ファイルの SELinux 属性をクリアする Linux カーネルの処理に欠陥が見つかりました。このファイルへの空の(null)書き込みは、マップされていないカーネルメモリへのアクセスをシステムに試行させることでシステムをクラッシュさせる可能性があります。(CVE-2017-2618)

- バージョン4.12より前のLinuxカーネルでは、RXRPCキーを使用する際にデコードされたKerberos 5チケットが、フィールドのサイズを間違って想定します。これにより、サイズを保持する変数のラッピングやデータポインターがバッファの終端を越えてしまう可能性があります。これにより、メモリの破損や権限昇格が発生する可能性があります。(CVE-2017-7482)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3381-1

プラグインの詳細

深刻度: High

ID: 102261

ファイル名: ubuntu_USN-3381-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2017/8/8

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7482

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-126-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-126-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-126-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-126-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-126-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-126-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-126-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-126-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/7

脆弱性公開日: 2017/1/12

参照情報

CVE: CVE-2016-8405, CVE-2017-1000365, CVE-2017-2618, CVE-2017-7482

USN: 3381-1