Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3655-1)

high Nessus プラグイン ID 110050

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3655-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Xenのdrivers/xen/biomerge.cにあるxen_biovec_phys_mergeable関数により、ローカルのOSゲストユーザーはブロックデバイスのデータストリームを破損し、その結果秘密のメモリ情報を取得したり、サービス拒否を引き起こしたり、不適切なブロックIOマージ機能の計算処理を利用してホストOSの権限を取得する可能性があります。
(CVE-2017-12134)

- Upstream カーネル bluez の権限昇格の脆弱性。製品: Android。バージョン: Android カーネル。Android ID: A-63527053。(CVE-2017-13220)

-Upstreamカーネルの暗号化鍵における情報漏洩の脆弱性。製品:Android。バージョン:
Android カーネル。Android ID:A-70526974。(CVE-2017-13305)

- CONFIG_NLMONが有効化される場合、4.14.4までのLinuxカーネルのnet/netlink/af_netlink.cの__netlink_deliver_tap_skb関数が、ネットリンクメッセージの監視を単一のnet名前空間に制限していないため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して、すべてのネットリンクアクティビティに対するnlmonインターフェイスを傍受することで、機密情報を取得する可能性があります。(CVE-2017-17449)

- 4.12.4 より前の Linux カーネルの drivers/input/serio/i8042.c により、攻撃者は、port->exists の値が検証後に変わる可能性があるため、サービス拒否 (NULL ポインターデリファレンスおよびシステムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えることが可能でした。(CVE-2017-18079)

-4.14.3より前のLinuxカーネルのdrivers/md/dm.cのdm_get_from_kobject関数により、ローカルユーザーが、DMデバイスの作成および削除中の__dm_destroyとの競合状態を活用することによって、サービス拒否(バグ)を引き起こす可能性があります。(CVE-2017-18203)

-4.14.2より前のLinuxカーネルのfs/ocfs2/file.cのocfs2_setattr関数により、ローカルユーザーが、DIOリクエストを介して、サービス拒否(デッドロック)を引き起こす可能性があります。(CVE-2017-18204)

-4.14.4より前のLinuxカーネル内のmm/madvise.cのmadvise_willneed関数により、ローカルユーザーが、DAXマッピングに対するMADVISE_WILLNEEDの使用をトリガーすることで、サービス拒否(無限ループ)を引き起こす可能性があります。
(CVE-2017-18208)

- 4.11.4 以前の Linux カーネルの mm/mlock.c の __munlock_pagevec 関数により、ローカルユーザーが、mlockall と munlockall のシステムコールを細工した方法で、サービス拒否 (NR_MLOCK アカウンティングの破損) を引き起こす可能性があります。(CVE-2017-18221)

- 以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析、別名 Speculative Store Bypass (SSB)、Variant 4 を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(CVE-2018-3639)

- 4.15.11 までの Linux カーネルの fs/ncpfs/ncplib_kernel.c、および Linux カーネル 4.16-rc から 4.16-rc6 の drivers/staging/ncpfs/ncplib_kernel.c の ncp_read_kernel 関数におけるバッファ長の処理が正しくないため、悪意のある NCPFS サーバーによって悪用され、カーネルがクラッシュしたり、コードが実行されたりする可能性があります。
(CVE-2018-8822)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3655-1

プラグインの詳細

深刻度: High

ID: 110050

ファイル名: ubuntu_USN-3655-1.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2018/5/23

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-8822

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2017-12134

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-149-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2017/8/24

参照情報

CVE: CVE-2017-12134, CVE-2017-13220, CVE-2017-13305, CVE-2017-17449, CVE-2017-18079, CVE-2017-18203, CVE-2017-18204, CVE-2017-18208, CVE-2017-18221, CVE-2018-3639, CVE-2018-8822

USN: 3655-1