Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3698-1)

high Nessus プラグイン ID 110900

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3698-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.13.3までのLinuxカーネルのarch/x86/kvm/vmx.cにあるprepare_vmcs02関数は、L1がuse TPR shadowのvmcs12コントロールを省略する場合に、CR8-load exitingおよびCR8-store exitingのL0 vmcs02コントロールが存在することを確認しません。これにより、KVM L2ゲストOSユーザーが、ハードウェアCR8レジスターへの読み取りおよび書き込みアクセスを取得できます。(CVE-2017-12154)

-4.13.11より前のLinuxカーネルのlib/assoc_array.cにあるassoc_array_insert_into_terminal_node関数がノード分割を不適切に処理しているため、ローカルユーザーが、キーリングキータイプ、キー追加やリンク作成の操作で実証されているように、細工されたアプリケーションを介してサービス拒否(NULLポインターデリファレンスおよびパニック)を引き起こす可能性があります。(CVE-2017-12193)

-4.13.8より前のLinuxカーネルのALSAサブシステムの競合状態により、ローカルユーザーが、細工された/dev/snd/seq ioctl呼び出しを介して、サービス拒否(メモリ解放後使用(Use After Free))を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。これはsound/core/seq/seq_clientmgr.cおよびsound/core/seq/seq_ports.cに関連しています。(CVE-2017-15265)

- バージョン4.16-rc7より前のLinuxカーネルは、net/dccp/output.cのdccp_write_xmit()関数でのNULLポインター逆参照に対して脆弱であるため、ローカルユーザーが、多数の細工されたシステムコールによりサービス拒否を引き起こす可能性があります。(CVE-2018-1130)

-Intel Coreベースのマイクロプロセッサーを使用するシステム上でLazy FP状態の復元技術を利用するシステムソフトウェアにより、ローカルプロセスが、投機的実行サイドチャネルを通じて他のプロセスからデータを推測する可能性があります。(CVE-2018-3665)

-4.14.15までのLinuxカーネルのdrivers/acpi/sbshc.cのacpi_smbus_hc_add関数により、ローカルユーザーが、SBS HCのprintk呼び出しからdmesgデータを読み出すことにより、機密アドレス情報を取得する可能性があります。
(CVE-2018-5750)

- バージョン4.15.8、4.14.25、4.9.87、4.4.121、4.1.51および3.2.102の前のLinuxカーネルで、
SCTP パケットの長さを処理をする場合、_sctp_make_chunk() 関数 (net/sctp/sm_make_chunk.c) のエラーが悪用されてカーネルクラッシュを引き起こす可能性があります。(CVE-2018-5803)

-4.14.15より前のLinuxカーネル内のkernel/futex.cのfutex_requeue関数により、攻撃者が、負のwakeまたはrequeue値をトリガーすることで、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-6927)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターを FDGETPRM ioctl のユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

-4.15.7までのLinuxカーネルのdrivers/scsi/libsas/sas_expander.cのsas_smp_get_phy_events関数のメモリリークにより、ローカルユーザーが、/sys/class/sas_phyディレクトリ内のファイルへの多数の読み取りアクセスを介して、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_countファイルによって実証されています。(CVE-2018-7757)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3698-1

プラグインの詳細

深刻度: High

ID: 110900

ファイル名: ubuntu_USN-3698-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/7/3

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-15265

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-6927

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-153-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-153-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-153-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-153-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-153-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-153-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-153-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-153-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/2

脆弱性公開日: 2017/9/26

参照情報

CVE: CVE-2017-12154, CVE-2017-12193, CVE-2017-15265, CVE-2018-1130, CVE-2018-3665, CVE-2018-5750, CVE-2018-5803, CVE-2018-6927, CVE-2018-7755, CVE-2018-7757

USN: 3698-1