Ubuntu 14.04 LTS:linux-lts-xenial、linux-awsの脆弱性(USN-3776-2)

high Nessus プラグイン ID 117871

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

USN-3776-1により、Ubuntu 16.04 LTSのLinuxカーネルの脆弱性が修正されました。この更新では、Ubuntu 16.04 LTSからのLinux Hardware Enablement(HWE)カーネルに対応するUbuntu 14.04 LTS向け更新プログラムが提供されます。Jann Horn氏によって、vmacacheサブシステムがシーケンス番号のオーバーフローを適切に処理しないため、メモリ解放後使用(Use After Free)の脆弱性につながることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-17182)Linuxカーネルの準仮想化実装が間接呼び出しを適切に処理しないため、準仮想ゲストのためのSpectre v2緩和策​​の効果が低下することがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-15594)RSB(リターンスタックバッファ)を介した投機的実行と分岐予測を利用するマイクロプロセッサーで、サイドチャネル攻撃による不正なメモリ読み取りが実行される可能性があることがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-15572)LinuxカーネルのOCFS2ファイルシステム実装でNULLポインターのデリファレンスがトリガーされる可能性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-18216)Linuxカーネルのraw MIDIドライバーに、二重解放の脆弱性につながる競合状態があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-10902)LinuxカーネルのiSCSIターゲット実装にスタックベースのバッファオーバーフローがあることがわかりました。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-14633)LinuxカーネルのYUREX USBデバイスドライバーが、ユーザー領域の読み取りおよび書き込みを適切に制限しないことがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-16276)LinuxカーネルのIRDAサブシステムにメモリリークがあることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2018-6554)LinuxカーネルのIRDA実装にメモリ解放後使用(use-after-free)の脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-6555)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3776-2/

プラグインの詳細

深刻度: High

ID: 117871

ファイル名: ubuntu_USN-3776-2.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/10/2

更新日: 2023/5/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

現状ベクトル: CVSS2#E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2018-14633

CVSS v3

リスクファクター: High

Base Score: 7

Temporal Score: 6.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, cpe:/o:canonical:ubuntu_linux:14.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/1

脆弱性公開日: 2018/3/5

参照情報

CVE: CVE-2017-18216, CVE-2018-10902, CVE-2018-14633, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555

USN: 3776-2