Ubuntu 6.06 LTS / 8.04 LTS / 8.10 / 9.04 / 9.10:linux、linux-source-2.6.15 脆弱性(USN-914-1)

medium Nessus プラグイン ID 45081

言語:

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Mathias Krause 氏は、Linux カーネルが、ELF インタープリターの欠落を正しく処理しないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。
(CVE-2010-0307)

Marcelo Tosatti 氏は、Linux カーネルのハードウェア仮想化が /dev/port 特殊デバイスの読み取りを正しく処理しないことを発見しました。ゲストオペレーティングシステムのローカルの攻撃者は、ホストシステムをクラッシュさせる特定の読み取りを発行し、サービス拒否を引き起こす可能性があります。(CVE-2010-0309)

Sebastian Krahmer 氏は、Linux カーネルが netlink コネクタメッセージを正しく処理しないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルメモリを消費し、サービス拒否を引き起こす可能性があります。
(CVE-2010-0410)

Ramon de Carvalho Valle 氏は、Linux カーネルが特定のメモリ移行の呼び出しを正しく検証しないことを発見しました。ローカルの攻撃者がこれを悪用して、任意のカーネルメモリを読み取ったり、システムをクラッシュさせたりして、サービス拒否を引き起こす可能性があります。(CVE-2010-0415)

Jermome Marchand 氏および Mikael Pettersson 氏は、Linux カーネルが特定の futex 操作を正しく処理しないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2010-0622、 CVE-2010-0623)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/914-1/

プラグインの詳細

深刻度: Medium

ID: 45081

ファイル名: ubuntu_USN-914-1.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2010/3/17

更新日: 2019/9/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: AV:N/AC:L/Au:S/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-doc, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.15, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.24, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.27, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.28, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-doc, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-source-2.6.31, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-openvz, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-rt, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-xen, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-dove, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-dove-z0, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpiacompat, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-openvz, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-versatile, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-xen, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-kernel-devel, p-cpe:/a:canonical:ubuntu_linux:linux-libc-dev, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.15, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.24, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.27, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.28, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.31, cpe:/o:canonical:ubuntu_linux:6.06:-:lts, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, cpe:/o:canonical:ubuntu_linux:8.10, cpe:/o:canonical:ubuntu_linux:9.04, cpe:/o:canonical:ubuntu_linux:9.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/3/16

脆弱性公開日: 2010/2/12

参照情報

CVE: CVE-2010-0307, CVE-2010-0309, CVE-2010-0410, CVE-2010-0415, CVE-2010-0622, CVE-2010-0623

BID: 38027, 38058, 38144, 38165

USN: 914-1

CWE: 16, 20, 399