Ubuntu 14.04 LTS : Linux カーネル (Xenial HWE) の脆弱性 (USN-3654-2)

high Nessus プラグイン ID 110049

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3654-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.14.10 までの Linux カーネル内の drivers/media/usb/usbtv/usbtv-core.c の usbtv_probe 関数のメモリ解放後使用により、攻撃者が、音声登録の失敗をトリガーすることで、サービス拒否 (システムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。これは、usbtv_video_free の呼び出し中に usbtv データ構造の kfree が発生するものの、usbtv_video_free ラベルのコードがこのデータ構造へのアクセスと解放の両方を試みるためです。(CVE-2017-17975)

- 4.13 以前の Linux カーネルの fs/f2fs/extent_cache.c が、エクステントツリーを誤って処理するため、ローカルユーザーが、複数のスレッドを持つアプリケーションを介して、サービス拒否 (バグ) を引き起こす可能性があります。(CVE-2017-18193)

- 4.12 より前の Linux カーネルでは、Hisilicon Network Subsystem (HNS) は、sset_count データを取得する際に ETH_SS_PRIV_FLAGS のケースを考慮しません。このため、ローカルユーザーが hns_get_sset_count と ethtool_get_strings の間の非互換性により実証されているように、サービス拒否 (バッファオーバーフローおよびメモリ破損) を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-18222)

- 4.15.7 までの Linux カーネルの netfilter サブシステムが、ジャンプは含むがユーザー定義のチェーンは含まないルール blob のケースを間違って処理しているため、ローカルユーザーが、CAP_NET_RAW または CAP_NET_ADMIN 機能を利用することで、サービス拒否 (NULL ポインター逆参照) を引き起こす可能性があります。これは、net/ipv4/netfilter/arp_tables.c の arpt_do_table、net/ipv4/netfilter/ip_tables.c の ipt_do_table、および net/ipv6/netfilter/ip6_tables.c の ip6t_do_table に関連しています。(CVE-2018-1065)

-Linux4.xカーネルのブリッジング用32ビットsyscalインターフェイスの実装に欠陥が見つかりました。この欠陥により、特権ユーザーは、限られた範囲のカーネルメモリに任意に書き込むことができました。(CVE-2018-1068)

- バージョン4.16-rc7より前のLinuxカーネルは、net/dccp/output.cのdccp_write_xmit()関数でのNULLポインター逆参照に対して脆弱であるため、ローカルユーザーが、多数の細工されたシステムコールによりサービス拒否を引き起こす可能性があります。(CVE-2018-1130)

- 以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析、別名 Speculative Store Bypass (SSB)、Variant 4 を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(CVE-2018-3639)

- バージョン4.15.8、4.14.25、4.9.87、4.4.121、4.1.51および3.2.102の前のLinuxカーネルで、
SCTPパケットの長さを処理をする場合、_sctp_make_chunk()関数(net/sctp/sm_make_chunk.c)のエラーが悪用されてカーネルクラッシュを引き起こす可能性があります。(CVE-2018-5803)

- 4.11 より前の Linux カーネルの block/blk-cgroup.c の blkcg_init_queue 関数により、ローカルユーザーが作成失敗をトリガーすることで、サービス拒否 (二重解放) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-7480)

-4.15.7までのLinuxカーネルのdrivers/scsi/libsas/sas_expander.cのsas_smp_get_phy_events関数のメモリリークにより、ローカルユーザーが、/sys/class/sas_phyディレクトリ内のファイルへの多数の読み取りアクセスを介して、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_countファイルによって実証されています。(CVE-2018-7757)

- 4.15.7 までの Linux カーネルの arch/x86/kernel/cpu/mcheck/mce.c 内の store_int_with_restart() 関数における競合状態により、ローカルユーザーが /sys/devices/system/machinecheck/machinecheck<cpu number> ディレクトリ内の check_interval ファイルに書き込むルートアクセスを利用して、サービス拒否 (パニック) を引き起こす可能性があります。
注意: サードパーティによれば、このレポートはセキュリティに関連していません。(CVE-2018-7995)

-Linuxカーネルバージョン3.4~4.15までのdrivers/gpu/drm/udl/udl_fb.cのudl_fb_mmap関数には整数オーバーフローの脆弱性があるため、udldrmfbドライバーにアクセス可能なローカルユーザーが、カーネルの物理ページに対する完全な読み取り権限と書き込み権限を取得し、カーネル空間でコードを実行する可能性があります。(CVE-2018-8781)

- 4.15.11 までの Linux カーネルの fs/ncpfs/ncplib_kernel.c、および Linux カーネル 4.16-rc から 4.16-rc6 の drivers/staging/ncpfs/ncplib_kernel.c の ncp_read_kernel 関数におけるバッファ長の処理が正しくないため、悪意のある NCPFS サーバーによって悪用され、カーネルがクラッシュしたり、コードが実行されたりする可能性があります。
(CVE-2018-8822)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3654-2

プラグインの詳細

深刻度: High

ID: 110049

ファイル名: ubuntu_USN-3654-2.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2018/5/23

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8822

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1022-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-127-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-127-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-127-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-127-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-127-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-127-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-127-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2017/12/30

参照情報

CVE: CVE-2017-17975, CVE-2017-18193, CVE-2017-18222, CVE-2018-1065, CVE-2018-1068, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803, CVE-2018-7480, CVE-2018-7757, CVE-2018-7995, CVE-2018-8781, CVE-2018-8822

USN: 3654-2