Ubuntu 10.04 LTS/10.10:linux、linux-ec2の脆弱性(USN-1054-1)

high Nessus プラグイン ID 51847

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Gleb Napatov 氏は、KVM が権限のある特定の操作を正しくチェックしないことを発見しました。ゲストカーネルにアクセスできるローカルの攻撃者がこれを悪用してホストシステムをクラッシュさせ、サービス拒否につながる可能性があります。(CVE-2010-0435)

Dan Rosenberg 氏は、Linux カーネルの TIPC 実装に複数の整数符号エラーが含まれていることを発見しました。ローカルの攻撃者がこれを悪用して、root権限を得る恐れがあります。(CVE-2010-3859)

Dan Rosenberg 氏は、Linux カーネル X.25 実装が機能を正しく解析しないことを発見しました。リモートの攻撃者が、これを悪用してカーネルをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2010-3873)

Dan Rosenberg 氏は、64 ビットシステムの CAN プロトコルが特定のバッファサイズを正しく計算しないことを発見しました。ローカルの攻撃者がこれを悪用してシステムをクラッシュさせたり、rootユーザーとして任意のコードを実行したりする可能性があります。(CVE-2010-3874)

Vasiliy Kulikov 氏は、kvm がメモリを正しくクリアしないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックの一部を読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-3881)

Dan Rosenberg 氏は、IPC 構成が 64 ビットシステムで正しく初期化されないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-4073)

Dan Rosenberg 氏は、ivtv V4L ドライバーが特定の構造体を正しく初期化しないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-4079)

Dan Rosenberg 氏は、semctl syscall がカーネルメモリを正しくクリアしないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-4083)

Dan Rosenberg 氏は、ソケットフィルターが構造メモリを正しく初期化しないことを発見しました。ローカルの攻撃者が悪意のあるフィルターを作成してカーネルスタックメモリの一部を読み取り、プライバシーの喪失につながる可能性があります。(CVE-2010-4158)

Dan Rosenberg 氏は、Linux カーネル L2TP 実装に複数の整数符号エラーが含まれていることを発見しました。ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせたり、root 権限を取得したりする可能性があります。
(CVE-2010-4160)

Dan Rosenberg 氏は、特定の iovec 操作がページカウントを正しく計算しないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4162)

Dan Rosenberg 氏は、X.25 機能解析に複数の欠陥を発見しました。システムが X.25 を使用している場合、リモートの攻撃者がこれを悪用してシステムをクラッシュさせ、サービス拒否につながる可能性があります。
(CVE-2010-4164)

Steve Chen 氏は、setsockopt が MSS 値を正しくチェックしないことを発見しました。ローカルの攻撃者が特別に細工されたソケット呼び出しを実行してシステムをクラッシュさせ、サービス拒否につながる可能性があります。(CVE-2010-4165)

Dave Jones 氏は、mprotect システムコールがマージされた VMA を正しく処理しないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4169)

Dan Rosenberg 氏は、RDS プロトコルが ioctl 引数を正しくチェックしないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4175)

Brad Spengler 氏は、exec() の呼び出し中にカーネルがユーザースペースのメモリの割り当てを正しく行わないことを発見しました。ローカルの攻撃者がこれを悪用して、すべてのシステムメモリを消費し、サービス拒否につながる可能性があります。(CVE-2010-4243)

Vegard Nossum 氏は、アクティブなソケットでメモリガベージコレクションが正しく処理されないことを発見しました。ローカルの攻撃者がこれを悪用して、利用できるすべてのカーネルメモリを割り当て、サービス拒否につながる可能性があります。(CVE-2010-4249)

名前付きパイプが特定の fcntl 呼び出しを正しく処理しないことがわかりました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4256)

Nelson Elhage 氏は、回復可能なカーネルバグをトリガーした後、カーネルがプロセスのクリーンアップを正しく処理しないことを発見しました。ローカルの攻撃者が特定の種類のカーネルバグを発生させられる場合、特別に細工されたプロセスを作成して root 権限を取得する可能性があります。
(CVE-2010-4258)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/1054-1/

プラグインの詳細

深刻度: High

ID: 51847

ファイル名: ubuntu_USN-1054-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2011/2/2

更新日: 2019/9/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-doc, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-doc, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-source-2.6.32, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-versatile, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-libc-dev, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.32, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.35, p-cpe:/a:canonical:ubuntu_linux:linux-tools-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-tools-common, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/2/1

脆弱性公開日: 2010/8/24

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-0435, CVE-2010-3859, CVE-2010-3873, CVE-2010-3874, CVE-2010-3881, CVE-2010-4073, CVE-2010-4079, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4164, CVE-2010-4165, CVE-2010-4169, CVE-2010-4175, CVE-2010-4243, CVE-2010-4249, CVE-2010-4256, CVE-2010-4258

USN: 1054-1