Ubuntu 6.06 LTS / 8.04 LTS / 9.04 / 9.10 / 10.04 LTS / 10.10:linux、linux-ec2、linux-source-2.6.15 の脆弱性(USN-1000-1)

critical Nessus プラグイン ID 50044

Language:

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

RDS ネットワークプロトコルで特定のパラメーターが正しくチェックされないことを、 Dan Rosenberg が発見しています。ローカルの攻撃者がこれを悪用して、 root 権限を得る恐れがあります。(CVE-2010-3904)

Al Viro 氏により、TTY ドライバーの競合状態が発見されました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2009-4895)

MOVE_EXT ext4 ioctl でファイルの権限が正しくチェックされないことが、 Dan Rosenberg により発見されています。ローカルの攻撃者が、追加専用ファイルを上書きして、データを消失させる恐れがあります。(CVE-2010-2066)

swapexit xfs ioctl で、ファイルの権限が正しくチェックされないことを、Dan Rosenberg が発見しました。ローカルの攻撃者がこれを悪用して、書き込み専用ファイルを読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2226)

CIFS で特定の応答パケットが正しく検証されないことを、Suresh Jayaraman 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-2248)

ethtool インターフェイスで、特定のサイズが正しくチェックされないことを、Ben Hutchings 氏が発見しました。ローカルの攻撃者が悪意のある ioctl 呼び出しを実行して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-2478、CVE-2010-3084)

L2TP でチェックサム機能が正しく評価されないことを、James Chapman 氏が発見しました。ローカルの攻撃者が悪意のあるルーチン変更を行い、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-2495)

NFSv4 で特定の書き込みリクエストが正しくチェックされないことを、Neil Brown 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、root 権限を得る恐れがあります。
(CVE-2010-2521)

CIFS の DNS 解決のなりすましの恐れを David Howells 氏が発見しました。
ローカルの攻撃者はこれを悪用して DNS 応答を制御し、プライバシーの喪失や権限昇格を行う恐れがあります。(CVE-2010-2524)

Dan Rosenberg 氏は、gfs2 ファイルシステムが acl(アクセスコントロールリスト)を処理する際に欠陥があることを発見しました。権限のないローカルの攻撃者が、この欠陥を悪用し、gfs2 ファイルシステムに保存された任意のファイルにアクセスしたり、実行したりする可能性があります。(CVE-2010-2525)

GFS2 名称変更操作で特定のサイズが正しく検証されないことを、Bob Peterson 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-2798)

多くのネットワーク関数により、カーネルスタックの内容が漏洩する恐れがあることを、Eric Dumazet 氏が発見しました。ローカルの攻撃者がこれを悪用して、カーネルメモリの一部を読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2942、CVE-2010-3477)

JFS が特定の拡張属性を正しく処理しないことを、Sergey Vlasov 氏が発見しました。ローカルの攻撃者が名前空間のアクセスルールをバイパスして、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2946)

IRDA サブシステムが正しくシャットダウンしないことを、Tavis Ormandy 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムクラッシュを起こしたり、root 権限を得る恐れがあります。(CVE-2010-2954)

無線拡張で特定のリクエストのサイズが正しく検証されないことを、 Brad Spengler が発見しています。ローカルの攻撃者がこれを悪用して、カーネルメモリの一部を読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2955)

セッションキーリングで親が正しくチェックされないことを、Tavis Ormandy が発見しました。デフォルトのセッションキーリングがないシステムでは、ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-2960)

V4L1 32bit compat インターフェイスで特定のパラメーターが正しく検証されないことを、Kees Cook が発見しました。ビデオデバイスにアクセスできる 64 ビットシステムのローカルの攻撃者がこれを悪用して、 root 権限を得る恐れがあります。(CVE-2010-2963)

ext4 で特定のパラメーターが正しくチェックされないことを、Toshiyuki Okajima 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、大きなファイルの最後のブロックを上書きする恐れがあります。(CVE-2010-3015)

AIO サブシステムで特定のパラメーターが正しく検証されないことを、Tavis Ormandy 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、root 権限を得る恐れがあります。(CVE-2010-3067)

特定の XFS ioctls でカーネルスタックの内容が漏洩することを、Dan Rosenberg 氏が発見しました。ローカルの攻撃者がこれを悪用して、カーネルメモリの一部を読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-3078)

OSS シーケンサデバイスが正しくシャットダウンしないことを、Tavis Ormandy 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、root 権限を得る恐れがあります。(CVE-2010-3080)

ROSE ドライバーでパラメーターが正しくチェックされないことを、Dan Rosenberg 氏が発見しました。ROSE ネットワークデバイスにアクセスできる、ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、 root 権限を得る恐れがあります。(CVE-2010-3310)

SCTP でパケットチャンクの追加が正しく処理されないことを、Thomas Dreibholz 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-3432)

Dan Rosenberg 氏は、CD ドライバーがパラメーターを正しくチェックしていないことを発見しました。ローカルの攻撃者がこれを悪用して、任意のカーネルメモリを読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-3437)

サウンドサブシステムでパラメーターが正しく検証されないことを、Dan Rosenberg 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-3442)

SCTP で HMAC 計算が正しく処理されないことを、Dan Rosenberg 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-3705)

OCFS2 で on-disk シンボリックリンク構造体が正しく検証されないことを、Joel Becker 氏が発見しました。攻撃者がユーザーをだましたり、自動化システムで特殊に細工されたファイルシステムがマウントされる場合、システムがクラッシュしたり、カーネルメモリが開示されてプライバシーの喪失を引き起こす恐れがあります。(CVE-2010-NNN2)。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/1000-1/

プラグインの詳細

深刻度: Critical

ID: 50044

ファイル名: ubuntu_USN-1000-1.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2010/10/20

更新日: 2023/5/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.15, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.24, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.28, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.28, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.31, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.32, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.35, p-cpe:/a:canonical:ubuntu_linux:linux-tools-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-tools-common, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:6.06:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-doc, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-doc, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-source-2.6.31, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-source-2.6.32, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-openvz, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-rt, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-xen, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-generic, cpe:/o:canonical:ubuntu_linux:8.04:-:lts, cpe:/o:canonical:ubuntu_linux:9.04, cpe:/o:canonical:ubuntu_linux:9.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpiacompat, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-openvz, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-versatile, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-xen, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-debug-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-kernel-devel, p-cpe:/a:canonical:ubuntu_linux:linux-libc-dev, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.15, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.24

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/10/19

脆弱性公開日: 2010/8/20

CISA の既知の悪用された脆弱性の期限日: 2023/6/2

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Reliable Datagram Sockets (RDS) rds_page_copy_user Privilege Escalation)

参照情報

CVE: CVE-2009-4895, CVE-2010-2066, CVE-2010-2226, CVE-2010-2248, CVE-2010-2478, CVE-2010-2495, CVE-2010-2521, CVE-2010-2524, CVE-2010-2525, CVE-2010-2798, CVE-2010-2942, CVE-2010-2946, CVE-2010-2954, CVE-2010-2955, CVE-2010-2960, CVE-2010-2963, CVE-2010-3015, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3084, CVE-2010-3310, CVE-2010-3432, CVE-2010-3437, CVE-2010-3442, CVE-2010-3477, CVE-2010-3705, CVE-2010-3904

BID: 40867, 40920, 41077, 41223, 41466, 41904, 42124, 42242, 42249, 42477, 42529, 42589, 42885, 42900, 42932, 43022, 43062, 43098, 43353, 43368, 43480, 43551, 43701, 43787, 44219

USN: 1000-1