Ubuntu 14.04 LTS: Linux カーネル脆弱性 (USN-3406-1)

high Nessus プラグイン ID 102820

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3406-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.5.3 より前の Linux カーネル内の lib/assoc_array.c の assoc_array_insert_into_terminal_node 関数は、スロットがリーフかどうかをチェックしていないため、ローカルユーザーが、keyutils テストスイートで示されているように、連想配列データ構造を使用するアプリケーションを介してカーネルメモリから機密情報を取得したり、サービス拒否 (無効なポインター逆参照と境界外読み取り) を引き起こしたりする可能性があります。
(CVE-2016-7914)

-4.10.5までのLinuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータのゼロ値をチェックしていないため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、サービス拒否 (ZERO_SIZE_PTRデリファレンスと、GPFと場合に応じてパニック) を引き起こす可能性があります。(CVE-2017-7261)

-4.9.4より前のLinuxカーネル3.2および4.xにおけるdrivers/hid/hid-cypress.cのcp_report_fixup関数により、物理的に近接する攻撃者が細工されたHIDレポートを介して、サービス拒否 (整数アンダーフロー) を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2017-7273)

- 4.11.1 までの Linux カーネル内の net/ipx/af_ipx.c の ipxitf_ioctl 関数が参照カウントを誤って処理しているため、ローカルユーザーが、IPX インターフェースで失敗する SIOCGIFADDR ioctl 呼び出しを介して、サービス拒否 (メモリ解放後使用) を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2017-7487)

-4.6.2より前のLinuxカーネルのfs/ext4/inode.cが、ext4data=orderedモード使用時に、needs-flushing-before-commitリストを誤って処理します。これにより、ローカルユーザーが、他のユーザーのファイルから機密情報を便乗的に取得する可能性があります。ハードウェアリセットを待機し、新しいファイルを作成し、書き込みシステムコールを行い、このファイルを読み取る可能性があります。( CVE-2017-7495 )

-4.10.9までのLinux カーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性があります。(CVE-2017-7616)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3406-1

プラグインの詳細

深刻度: High

ID: 102820

ファイル名: ubuntu_USN-3406-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/8/29

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7487

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-129-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/28

脆弱性公開日: 2016/11/16

参照情報

CVE: CVE-2016-7914, CVE-2017-7261, CVE-2017-7273, CVE-2017-7487, CVE-2017-7495, CVE-2017-7616

USN: 3406-1