Ubuntu 6.06 LTS / 8.04 LTS / 9.04 / 9.10 / 10.04 LTS : linux、linux-source-2.6.15 の脆弱性(USN-947-1)

high Nessus プラグイン ID 46810

Language:

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

64 ビットカーネルで 32 ビットアプリケーションを実行しているとき、 Linux カーネルによって Virtual Dynamic Shared Object ページのメモリ保護が適切に処理されないことが、見つかりました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす恐れがあります。(影響を受けるのは、Ubuntu 6.06 LTS のみです。)(CVE-2009-4271)

r8169 ネットワークドライバーがイーサネットフレームのサイズを適切にチェックしていないことが判明しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2009-4537)

Wei Yongjun 氏は、SCTP が特定のチャンクを適切に検証していないことを発見しました。リモートの攻撃者は特別に細工されたトラフィックを送信して、CPU リソースを独占し、サービス拒否を引き起こす可能性があります。(影響を受けるのは、Ubuntu 6.06 LTS のみです。)(CVE-2010-0008)

KVM が権限のある特定の IO アクセスを x86 で適切に制限していないことが判明しました。IO 領域へのアクセス権を持つゲスト OS のプロセスは、さらなる権限をゲスト OS 内で取得する可能性があります。(Ubuntu 6.06 LTS には影響を与えません。)(CVE-2010-0298、 CVE-2010-0306、CVE-2010-0419)

Evgeniy Polyakov 氏は、IPv6 が特定の TUN パケットを適切に処理していないことを発見しました。リモートの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(影響を受けるのは、Ubuntu 8.04 LTS のみです。)(CVE-2010-0437)

Sachin Prabhu 氏は、GFS2 が特定のロックを適切に処理していないことを発見しました。GFS2 ファイルシステムに対する書き込み権を持つローカルの攻撃者はこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。
(CVE-2010-0727)

Jamie Strandboge 氏は、KVM のネットワーク virtio が、特定の高トラフィック状態を適切に処理していないことを発見しました。リモートの攻撃者はこれを悪用し、特別に細工されたトラフィックをゲスト OS に送信することで、ゲストをクラッシュさせ、サービス拒否を引き起こす可能性があります。(影響を受けるのは、Ubuntu 8.04 LTS のみです。)(CVE-2010-0741)

Marcus Meissner 氏は、USB サブシステムが特定のエラー状態を適切に処理していないことを発見しました。USB デバイスに対するアクセス権を持つローカルの攻撃者はこれを悪用して、最近使用されたカーネルメモリを読み込むことができます。これにより、プライバシーの喪失を引き起こしたり、root への権限昇格が発生する可能性があります。
(CVE-2010-1083)

Neil Brown 氏は、Bluetooth サブシステムが大量のトラフィックを適切に処理していないことを発見しました。物理的に接近しているリモートの攻撃者はこれを悪用し、特別に細工されたトラフィックを送信して、利用可能なすべてのシステムメモリを消費させて、サービス拒否を引き起こす可能性があります。(Ubuntu 6.06 LTS および 10.04 LTS は、影響を受けませんでした。)(CVE-2010-1084)

Jody Brunchon 氏は、AMD780V のサウンドドライバーが特定の状況を適切に処理していないことを発見しました。このハードウェアに対するアクセス権を持つローカルの攻撃者はこの欠陥を悪用し、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2010-1085)

Ang Way Chuang 氏は、DVB ドライバーが特定の MPEG2-TS フレームを適切に処理していないことを発見しました。攻撃者はこれを悪用し、特別に細工されたフレームを送信することで、CPU リソースを独占して、サービス拒否を引き起す可能性があります。(Ubuntu 10.04 LTS は影響を受けませんでした。)(CVE-2010-1086)

Trond Myklebust 氏は、特定の条件下において NFS が切り捨てを適切に処理していないことを発見しました。NFS 共有に対する書き込み権を持つローカルの攻撃者はこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(Ubuntu 10.04 LTS は影響を受けませんでした。)(CVE-2010-1087)

Al Viro 氏は、NFS の自動マウントが特定の状況下でシンボリックリンクを適切に処理していないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(Ubuntu 6.06 LTS および Ubuntu 10.04 LTS は、影響を受けませんでした。)(CVE-2010-1088)

Matt McCutchen 氏は、ReiserFS が .reiserfs_priv ディレクトリの xattr ファイルを適切に保護していないことを発見しました。ローカルの攻撃者はこれを悪用し、root 権限を取得したり、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2010-1146)

Eugene Teo 氏は、新しいファイルを作成する際に CIFS が引数を適切に検証していないことを発見しました。ローカルの攻撃者はこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。また、mmap_min_addr が設定されていない場合には、root 権限を取得する可能性があります。(CVE-2010-1148)

Catalin Marinas 氏および Tetsuo Handa 氏は、TTY レイヤがプロセス ID を適切にリリースしていないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルのリソースを消費し、サービス拒否を引き起こす可能性があります。
(CVE-2010-1162)

Neil Horman 氏は、TIPC が内部状態を適切にチェックしていないことを発見しました。ローカルの攻撃者は、AF_TIPC から特別に細工されたパケットを送信することができます。これにより、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(Ubuntu 6.06 LTS は影響を受けませんでした。)(CVE-2010-1187)

Masayuki Nakagawa 氏は、IPv6 がリッスンする際に特定の設定を適切に処理していないことを発見しました。ソケットが、IPV6_RECVPKTINFO フラグでリッスンしていた場合、リモートの攻撃者は特別に細工されたトラフィックを送信することができます。これにより、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(影響を受けるのは、Ubuntu 6.06 LTS のみです。)(CVE-2010-1188)

Oleg Nesterov 氏は、Out-Of-Memory ハンドラーがプロセスの特定の配置を適切に処理していないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-1488)。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/947-1/

プラグインの詳細

深刻度: High

ID: 46810

ファイル名: ubuntu_USN-947-1.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2010/6/4

更新日: 2019/9/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-doc, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.15, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.24, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.28, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-doc, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-source-2.6.31, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-source-2.6.32, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-openvz, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-rt, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-xen, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386-dbgsym, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-dove, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-dove-z0, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-dbgsym, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae-dbgsym, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia-dbgsym, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpiacompat, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-openvz, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-preempt-dbgsym, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server-dbgsym, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-st1-5, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-versatile, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-versatile-dbgsym, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-xen, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-kernel-devel, p-cpe:/a:canonical:ubuntu_linux:linux-libc-dev, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.15, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.24, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.28, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.31, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.32, p-cpe:/a:canonical:ubuntu_linux:linux-tools-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-tools-common, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:6.06:-:lts, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, cpe:/o:canonical:ubuntu_linux:9.04, cpe:/o:canonical:ubuntu_linux:9.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/6/3

脆弱性公開日: 2010/1/12

参照情報

CVE: CVE-2009-4271, CVE-2009-4537, CVE-2010-0008, CVE-2010-0298, CVE-2010-0306, CVE-2010-0419, CVE-2010-0437, CVE-2010-0727, CVE-2010-0741, CVE-2010-1083, CVE-2010-1084, CVE-2010-1085, CVE-2010-1086, CVE-2010-1087, CVE-2010-1088, CVE-2010-1146, CVE-2010-1148, CVE-2010-1162, CVE-2010-1187, CVE-2010-1188, CVE-2010-1488

BID: 37521, 38185, 38348, 38479, 38857, 38858, 38898, 39016, 39042, 39044, 39101, 39120, 39186, 39344, 39480, 39569

CWE: 20, 264

USN: 947-1