Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3742-1)

medium Nessus プラグイン ID 111753

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3742-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.14.8より前のLinuxカーネルのkernel/time/posix-timers.cにおけるtimer_createシステムコールの実装は、sigevent->sigev_notifyフィールドを適切に検証しないため、show_timer機能(/proc/$PID/timersが読み取られる場合)で、領域外アクセスが引き起こされます。これにより、ユーザー空間のアプリケーションは任意のカーネルメモリ(CONFIG_POSIX_TIMERSおよびCONFIG_CHECKPOINT_RESTOREで構築されたカーネル上)を読み取ることができます。
(CVE-2017-18344)

- 投機的実行とアドレス変換を利用するマイクロプロセッサを搭載したシステムでは、L1 データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(CVE-2018-3620)

-投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ゲストOS権限とローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(CVE-2018-3646)

-Linux カーネルバージョン4.9以降では、すべての着信パケットでtcp_collapse_ofo_queue()およびtcp_prune_ofo_queue()に非常に負荷のかかる呼び出しを強制的に行うことがあり、サービス拒否につながる可能性があります。(CVE-2018-5390)

-Linuxカーネルバージョン3.9+は、IPフラグメントの再アセンブリをターゲットとする、特別に変更された低レートのパケットを使用したサービス拒否攻撃に対して脆弱です。攻撃者が、特別に細工された IP フラグメントを送信することにより、サービス拒否状態を引き起こす可能性があります。IP フラグメンテーションのさまざまな脆弱性が長年にわたり発見され、修正されています。IP フラグメント再アセンブリキューサイズの増加により、Linuxカーネルで現在の脆弱性 (CVE-2018-5391) が悪用可能になりました。(CVE-2018-5391)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3742-1

プラグインの詳細

深刻度: Medium

ID: 111753

ファイル名: ubuntu_USN-3742-1.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2018/8/15

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2018-3646

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-155-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-155-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-155-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-155-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-155-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-155-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-155-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-155-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/7/26

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-18344, CVE-2018-3620, CVE-2018-3646, CVE-2018-5390, CVE-2018-5391

USN: 3742-1