Ubuntu 14.04 LTS:linuxの脆弱性(USN-3422-1)(BlueBorne)

high Nessus プラグイン ID 103326

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

L2CAP構成応答を処理するとき、LinuxカーネルのBluetoothスタックにバッファオーバーフローがあることがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-1000251)Linuxカーネルの非同期I/O(aio)サブシステムが、状況によってはaioメモリマッピングのアクセス許可を適切に設定していないことがわかりました。攻撃者がこれを悪用して、他の脆弱性をより簡単に悪用する可能性があります。(CVE-2016-10044)Baozeng Ding氏とAndrey Konovalov氏は、LinuxカーネルのL2TPv3 IP Encapsulation実装で競合状態を発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-10200)Andreas Gruenbacher氏とJan Kara氏は、Linuxカーネルのファイルシステム実装がsetxattr呼び出し中にsetgidビットをクリアしないことを発見しました。ローカルの攻撃者がこれを悪用して、グループ権限を昇格する可能性があります。(CVE-2016-7097)Sergej Schumilo、Ralf Spenneberg、Hendrik Schwartkeの各氏は、Linuxカーネルの鍵管理サブシステムが、状況によってはメモリを適切に割り当てないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-8650)Vlad Tsyrklevich氏は、整数オーバーフローの脆弱性がLinuxカーネルのVFIO PCIドライバーにあることを発見しました。vfio PCIデバイスファイルにアクセスできるローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-9083、CVE-2016-9084)Linuxカーネルの__get_user_asm_ex()に情報漏えいがあることがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2016-9178)CAI Qian氏は、Linuxカーネルのsysctl実装が、状況によって参照カウントを適切に実行しないことを発見しました。権限のない攻撃者が、これを悪用してサービス拒否(システムハング)を引き起こす可能性があります。(CVE-2016-9191)Linuxカーネルのキーリング実装が、状況によってはユーザースペースキーリングが特別な内部キーリングに結合することを防止しないことがわかりました。権限を持つローカルの攻撃者がこれを悪用して、モジュールの検証をバイパスする可能性があります。(CVE-2016-9604)整数オーバーフローがLinuxカーネルのトレースサブシステムにあることがわかりました。権限のあるローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-9754)Andrey Konovalov氏は、LinuxカーネルのIPv4実装が、状況によって無効なIPオプションを適切に処理しないことを発見しました。攻撃者がこれを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-5970)Dmitry Vyukov氏は、LinuxカーネルがURGフラグを持つTCPパケットを適切に処理しないことを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。(CVE-2017-6214)競合状態がLinuxカーネルのAF_PACKET処理コードにあることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-6346)Linuxカーネルのキーリングの実装がデッドキーの検索を適切に制限しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-6951)Dmitry Vyukov氏は、Linuxカーネルの汎用SCSI(sg)サブシステムにスタックベースのバッファオーバーフローがあることを発見しました。sgデバイスへのアクセスを持つローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)や任意のコードの実行を引き起こす可能性があります。(CVE-2017-7187)Eric Biggers氏は、メモリリークがLinuxカーネルのキーリング実装にあることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2017-7472)LinuxカーネルのBroadcom FullMAC WLANドライバーにバッファオーバーフローがあることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-7541)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3422-1/

プラグインの詳細

深刻度: High

ID: 103326

ファイル名: ubuntu_USN-3422-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/9/19

更新日: 2023/1/12

サポートされているセンサー: Frictionless Assessment Azure, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

Base Score: 7.7

Temporal Score: 6

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: CVSS2#E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, cpe:/o:canonical:ubuntu_linux:14.04

必要な KB アイテム: Host/Debian/dpkg-l, Host/Ubuntu, Host/cpu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/18

脆弱性公開日: 2016/10/16

参照情報

CVE: CVE-2016-10044, CVE-2016-10200, CVE-2016-7097, CVE-2016-8650, CVE-2016-9083, CVE-2016-9084, CVE-2016-9178, CVE-2016-9191, CVE-2016-9604, CVE-2016-9754, CVE-2017-1000251, CVE-2017-5970, CVE-2017-6214, CVE-2017-6346, CVE-2017-6951, CVE-2017-7187, CVE-2017-7472, CVE-2017-7541

USN: 3422-1