Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3470-1)

high Nessus プラグイン ID 104322

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3470-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.8.11 までの Linux カーネルの net/tipc/msg.c にある tipc_msg_build 関数が、最小フラグメント長と最大パケットサイズの関係を検証しません。これにより、ローカルユーザーが CAP_NET_ADMIN 機能を利用して権限を取得したり、サービス拒否 (ヒープベースのバッファオーバーフロー) を引き起こしたりする可能性があります。(CVE-2016-8632)

- 4.10.15より前の Linux カーネルの fs/timerfd.c での競合状態により、ローカルユーザーが不適切な might_cancel queueing を利用するファイル記述子操作を同時に実行することで、権限を取得したりサービス拒否 (リスト破損またはメモリ解放後使用 (Use After Free)) を引き起こしたりできる可能性があります。(CVE-2017-10661)

- 4.11.1 以前の Linux カーネルの fs/f2fs/super.c にある sanity_check_raw_super 関数は、セグメント数を検証しないため、ローカルユーザーが、詳細不明なベクトルを介して権限を取得する可能性があります。(CVE-2017-10662)

- 4.12.4 以前の Linux カーネルの fs/f2fs/super.c にある sanity_check_ckpt 関数は、blkoff および segno 配列を検証しないため、ローカルユーザーが、詳細不明なベクトルを介して権限を取得する可能性があります。
(CVE-2017-10663)

- 4.11.8 以前の Linux カーネルの drivers/block/xen-blkback/blkback.c の make_response 関数では、ゲスト OS ユーザーが、Xen のブロックインターフェイス応答構造体 (別名: XSA-216) で初期化されていないパディングフィールドのコピー操作を利用して、ホスト OS (または他のゲスト OS) のカーネルメモリから機密情報を取得できる可能性があります。(CVE-2017-10911)

-4.11.9までのLinux カーネルのmq_notify関数は、再試行ロジックに入るときにsockポインターをNULLに設定しません。Netlinkソケットのユーザー空間のクローズ中に、攻撃者がサービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-11176)

- 4.13.2 以前の Linux カーネルの fs/xfs/xfs_linux.h にある XFS_IS_REALTIME_INODE マクロが、ファイルシステムにリアルタイムデバイスがあることを検証しないため、ローカルユーザーがディレクトリ上の RHINHERIT の設定に関連するベクトルを介して、サービス拒否 (NULL ポインターデリファレンスおよび OOPS) を引き起こすことが可能です。
(CVE-2017-14340)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3470-1

プラグインの詳細

深刻度: High

ID: 104322

ファイル名: ubuntu_USN-3470-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/11/1

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-10661

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-11176

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-135-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-135-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-135-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-135-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-135-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-135-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-135-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-135-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/31

脆弱性公開日: 2016/11/28

参照情報

CVE: CVE-2016-8632, CVE-2017-10661, CVE-2017-10662, CVE-2017-10663, CVE-2017-10911, CVE-2017-11176, CVE-2017-14340

USN: 3470-1