Ubuntu 14.04 LTS : Linux カーネル (Xenial HWE) の脆弱性 (USN-3797-2)

high Nessus プラグイン ID 118328

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3797-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-v4.0-rc1からv4.13-rc4までに存在するLinuxカーネルで、欠陥が見つかりました。攻撃者がリモートに送信する細工されたネットワークパケットにより、カーネルをnet/ipv4 / cipso_ipv4.cのcipso_v4_optptr()関数で無限ループに陥れ、これによってサービス拒否が引き起こされる可能性があります。攻撃者がこの欠陥を利用する前に、LSM(Linux Security Module)とNetLabelの特定の非デフォルト構成をシステムで設定しておく必要があります。(CVE-2018-10938)

- 4.17.11 までの Linux カーネルの drivers/infiniband/core/ucma.c では、ucma_leave_multicastはucma_process_join でのクリーンアップステップの後で特定のデータ構造体にアクセスできます。このため、攻撃者がサービス拒否 (メモリ解放後使用 (Use After Free) ) を引き起こす可能性があります。(CVE-2018-14734)

- 4.18.6 より前の Linux カーネルで問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_drive_statusの情報漏洩を悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940に類似しています。(CVE-2018-16658)

- bluetooth の hidp_process_report に、整数オーバーフローがあります。これにより、追加の実行権限が不要で、領域外書き込みが発生する可能性があります。悪用はユーザーの操作を必要としません。
製品:Android のバージョン: Android カーネル Android ID: A-65853588 参照: Upstream カーネル。
(CVE-2018-9363)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3797-2

プラグインの詳細

深刻度: High

ID: 118328

ファイル名: ubuntu_USN-3797-2.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2018/10/23

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-9363

CVSS v3

リスクファクター: High

Base Score: 8.4

Temporal Score: 7.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1032-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-138-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-138-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-138-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-138-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-138-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-138-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-138-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/10/23

脆弱性公開日: 2018/7/29

参照情報

CVE: CVE-2018-10938, CVE-2018-14734, CVE-2018-16658, CVE-2018-9363

USN: 3797-2