Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3849-1)

high Nessus プラグイン ID 119832

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3849-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.18 より前の Linux カーネル内の KEYS サブシステムにより、ローカルユーザーが、keyring.cのkeyring_search_iterator 関数に関連して、特定の一致フィールドに対する NULL 値を含むベクトルを介して、権限を取得したり、サービス拒否 (NULL ポインター逆参照とシステムクラッシュ) を引き起こしたりする可能性がありまます。(CVE-2017-2647)

- raw midi カーネルドライバーは同時アクセスに対する保護をしないため、rawmidi.c ファイル内の snd_rawmidi_ioctl() ハンドラーの一部である snd_rawmidi_input_params() および snd_rawmidi_output_status() で double realloc (二重開放) が発生することがわかりました。悪意のあるローカルの攻撃者が権限昇格にこれを使用する可能性があります。(CVE-2018-10902)

- 4.17.3までの Linux カーネルで問題が発見されました。オーバーランアカウンティングの動作方法によって、POSIXタイマーコードのkernel/time/posix-timers.cで整数オーバーフローが引き起こされます。間隔と有効期限の値によって、オーバーランはINT_MAXよりも大きい可能性がありますが、アカウンティングはintベースです。基本的にこれによって、timer_getoverrun(2)およびsiginfo: : si_overrun、ランダム。例えば、ローカルユーザーが細工されたmmap、futex、timer_create、およびtime_settimeシステムコールを介してサービス拒否(符号付き整数オーバーフロー)を引き起こす可能性があります。(CVE-2018-12896)

-4.17.11までのLinuxカーネルのdrivers/infiniband/core/ucma.cでは、ucma_leave_multicastはucma_process_joinでのクリーンアップステップの後で特定のデータ構造体にアクセスできます。これにより、攻撃者がサービス拒否 (メモリ解放後使用 (Use After Free) ) を引き起こす可能性があります。(CVE-2018-14734)

- 4.17.7 以前の Linux カーネルの drivers/usb/misc/yurex.c の yurex_read で問題が発見されました。ローカル攻撃者が、yurex USB ドライバーでの適切でない境界チェックを伴うユーザーアクセスの読み取り/書き込みを使用して、カーネルをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2018-16276)

-4.14.11より前のLinuxカーネルのdrivers/tty/n_tty.cにより、(疑似ターミナルにアクセスできる)ローカル攻撃者が、TIOCINQでのEXTPROCとICANONの混同により、疑似ターミナルデバイスのさらなる使用をハングアップ/ブロックする可能性があります。(CVE-2018-18386)

-4.17より前のLinuxカーネルにおいて、xfsファイルシステムで属性を設定できるローカル攻撃者が、xfs属性の変更中に未チェックエラー状態を発生させることにより、次のマウントまでこのファイルシステムを動作不能にできる可能性があります。この原因は、fs/xfs/libxfs/xfs_attr.c mのxfs_attr_shortform_addnameが、属性を短い形式から長い形式に変換することでATTR_REPLACEを誤って処理することにあります。(CVE-2018-18690)

- 4.19までの Linux カーネルで問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_select_discの情報漏えいを悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940とCVE-2018-16658に類似しています。(CVE-2018-18710)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3849-1

プラグインの詳細

深刻度: High

ID: 119832

ファイル名: ubuntu_USN-3849-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/12/21

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-16276

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-164-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-164-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-164-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-164-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-164-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-164-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-164-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-164-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/12/20

脆弱性公開日: 2017/3/31

参照情報

CVE: CVE-2017-2647, CVE-2018-10902, CVE-2018-12896, CVE-2018-14734, CVE-2018-16276, CVE-2018-18386, CVE-2018-18690, CVE-2018-18710

USN: 3849-1