Ubuntu 16.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-3697-2)

high Nessus プラグイン ID 110899

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3697-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン4.16-rc7より前のLinuxカーネルは、net/dccp/output.cのdccp_write_xmit()関数でのNULLポインター逆参照に対して脆弱であるため、ローカルユーザーが、多数の細工されたシステムコールによりサービス拒否を引き起こす可能性があります。(CVE-2018-1130)

- 4.16.9 以前の Linux カーネルの kernel/compat.c 内の compat_get_timex 関数では、ローカルユーザーが adjtimex を介してカーネルメモリから機密情報を取得する可能性があります。(CVE-2018-11508)

-4.14.15までのLinuxカーネルのdrivers/acpi/sbshc.cのacpi_smbus_hc_add関数により、ローカルユーザーが、SBS HCのprintk呼び出しからdmesgデータを読み出すことにより、機密アドレス情報を取得する可能性があります。
(CVE-2018-5750)

- バージョン4.15.8、4.14.25、4.9.87、4.4.121、4.1.51および3.2.102の前のLinuxカーネルで、
SCTPパケットの長さを処理をする場合、_sctp_make_chunk()関数(net/sctp/sm_make_chunk.c)のエラーが悪用されてカーネルクラッシュを引き起こす可能性があります。(CVE-2018-5803)

-4.14.15より前のLinuxカーネル内のkernel/futex.cのfutex_requeue関数により、攻撃者が、負のwakeまたはrequeue値をトリガーすることで、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-6927)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターを FDGETPRM ioctl のユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

- 4.15.7 までの Linux カーネルの drivers/scsi/libsas/sas_expander.c の sas_smp_get_phy_events 関数のメモリリークにより、ローカルユーザーが、/sys/class/sas_phy ディレクトリ内のファイルへの多数の読み取りアクセスを介して、サービス拒否 (メモリ消費) を引き起こす可能性があります。これは、/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_countファイルによって実証されています。(CVE-2018-7757)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3697-2

プラグインの詳細

深刻度: High

ID: 110899

ファイル名: ubuntu_USN-3697-2.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/7/3

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-6927

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.13.0-1031-oem, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/2

脆弱性公開日: 2018/1/26

参照情報

CVE: CVE-2018-1130, CVE-2018-11508, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7755, CVE-2018-7757

USN: 3697-2