Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3798-1)

high Nessus プラグイン ID 118329

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3798-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.4より前のLinuxカーネルのKEYS サブシステムにより、security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c、security/keys/user_defined.cに関連するキーをマイナスにインスタンス化する細工されたkeyctl コマンドを通じて、ローカルユーザーが権限を取得したり、サービス拒否(バグ)を引き起こしたりする可能性があります。
(CVE-2015-8539)

- 4.6 以前の Linux カーネル内のドライバー/メディア/チューナー/tuner-xc2028.c の xc2028_set_config 関数により、特定のデータ構造からのファームウェア名の省略に関連したベクターを介して、ローカルユーザーが権限を取得したり、サービス拒否 (メモリ解放後使用) を引き起こしたりします。(CVE-2016-7913)

- Upstream カーネル scsi ビデオドライバーの権限の昇格の脆弱性。製品: Android。バージョン:
Android カーネル。Android ID: A-35644812。(CVE-2017-0794)

-4.13.7までのLinuxカーネルのKEYSサブシステムが、既に存在するが、インスタンス化されていないキーのadd_keyの使用を誤って処理するため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2017-15299)

- 4.15以前のLinuxカーネルのfs/ocfs2/cluster/nodemanager.cでは、必要なmutexが使用されていないため、ローカルユーザーがサービス拒否(NULLポインターデリファレンスおよびBUG)を引き起こす可能性があります。(CVE-2017-18216)

- Linux カーネル 4.12、3.10、2.6 および場合によってはさらに前のバージョンでは、サウンドシステム内に競合状態の脆弱性が存在しています。このため、デッドロック状態とサービス拒否状態が発生する可能性があります。(CVE-2018-1000004)

- Linux カーネル 4.15 では、ローカルユーザーによる /dev/snd/seq への SNDRV_SEQ_IOCTL_SET_CLIENT_POOL ioctl 書き込み操作を介した、バッファオーバーフローが発生します。(CVE-2018-7566)

- llcp_commands.c の nfc_llcp_build_sdreq_tlv では、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID:
A-73083945。(CVE-2018-9518)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3798-1

プラグインの詳細

深刻度: High

ID: 118329

ファイル名: ubuntu_USN-3798-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/10/23

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-7913

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-9518

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-161-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/23

脆弱性公開日: 2016/2/8

参照情報

CVE: CVE-2015-8539, CVE-2016-7913, CVE-2017-0794, CVE-2017-15299, CVE-2017-18216, CVE-2018-1000004, CVE-2018-7566, CVE-2018-9518

USN: 3798-1