USN-1119-1:linux-ti-omap4 の脆弱性

high Nessus プラグイン ID 55077

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

RDS ネットワークプロトコルで特定のパラメーターが正しくチェックされないことを、 Dan Rosenberg が発見しています。ローカルの攻撃者がこれを悪用して、root権限を得る恐れがあります。(CVE-2010-3904)

Nelson Elhage 氏は、Acorn Econet プロトコルドライバーに関するいくつかの問題を発見しました。ローカルユーザーが、NULL ポインターデリファレンスを介してサービス拒否を引き起こし、カーネルスタックをオーバーフローすることで権限をエスカレートし、任意のインターフェイスに Econet アドレスを割り振る恐れがあります。
(CVE-2010-3848、CVE-2010-3849、CVE-2010-3850)

Linux カーネルは 32 ビットシステムコールの代わりにメモリを割り当てるときに、64 ビットカーネルのメモリ範囲を検証することができないことを、Ben Hawkes 氏が発見しました。64 ビットシステムで、ローカルの攻撃者が悪意のあるマルチキャストgetsockopt呼び出しを実行して、root権限を取得することがあります。(CVE-2010-3081)

IRDA サブシステムが正しくシャットダウンしないことを、Tavis Ormandy 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムクラッシュを起こしたり、root権限を得る恐れがあります。(CVE-2010-2954)

無線拡張で特定のリクエストのサイズが正しく検証されないことを、 Brad Spengler が発見しています。ローカルの攻撃者がこれを悪用して、カーネルメモリの一部を読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2955)

セッションキーリングで親が正しくチェックされないことを、 Tavis Ormandy が発見しています。デフォルトのセッションキーリングがないシステムでは、ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-2960)

Kees Cook 氏は、Intel i915 グラフィックスドライバーでメモリ領域が正しく検証されないことを発見しました。ビデオカードへのアクセス権限があるローカルの攻撃者は、任意のカーネルメモリを読み書きして、root権限を取得することがあります。(CVE-2010-2962)

V4L1 32bit compat インターフェイスで特定のパラメーターが正しく検証されないことを、Kees Cook が発見しました。ビデオデバイスにアクセスできる 64 ビットシステムのローカルの攻撃者がこれを悪用して、root権限を得る恐れがあります。(CVE-2010-2963)

Robert Swiecki 氏は、ftrace がミューテックスを正しく処理しないことを発見しました。ローカルの攻撃者は、これを悪用して、カーネルをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-3079)

OSS シーケンサデバイスが正しくシャットダウンしないことを、Tavis Ormandy 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、root権限を取得したりする可能性があります。(CVE-2010-3080)

Dan Rosenberg 氏は、CD ドライバーがパラメーターを正しくチェックしていないことを発見しました。ローカルの攻撃者がこれを悪用して、任意のカーネルメモリを読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-3437)

SCTP で HMAC 計算が正しく処理されないことを、Dan Rosenberg 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-3705)

Kees Cook 氏は、ethtool インターフェイスにより、カーネルメモリが正しく消去されないことを発見しました。ローカルの攻撃者は、カーネルヒープメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-3861)

Thomas Pollet 氏は、RDS ネットワークプロトコルが特定の iovec バッファをチェックしなかったことを発見しました。ローカルの攻撃者がこれを悪用してシステムをクラッシュさせたり、root ユーザーとして任意のコードを実行したりする可能性があります。
(CVE-2010-3865)

Dan Rosenberg 氏は、Linux カーネル X.25 実装が機能を正しく解析しないことを発見しました。リモートの攻撃者が、これを悪用してカーネルをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2010-3873)

Vasiliy Kulikov 氏は、Linux カーネル X.25 の実装がカーネルメモリを適切に消去しなかったことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-3875)

Vasiliy Kulikov 氏は、Linux カーネルソケットの実装が特定の構成を適切に初期化しなかったことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-3876)

Vasiliy Kulikov 氏は、TIPC インターフェイスが特定の構成を適切に初期化しなかったことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-3877)

Kees Cook 氏と Vasiliy Kulikov 氏は、shm インターフェイスにより、カーネルメモリが消去されないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-4072)

Dan Rosenberg 氏は、ivtv V4L ドライバーが特定の構造体を正しく初期化しないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-4079)

Dan Rosenberg 氏は、ソケットフィルターが構造メモリを正しく初期化しないことを発見しました。ローカルの攻撃者が悪意のあるフィルターを作成してカーネルスタックメモリの一部を読み取り、プライバシーの喪失につながる可能性があります。(CVE-2010-4158)

Dan Rosenberg 氏は、X.25 機能解析に複数の欠陥を発見しました。システムが X.25 を使用している場合、リモートの攻撃者がこれを悪用してシステムをクラッシュさせ、サービス拒否につながる可能性があります。
(CVE-2010-4164)

Steve Chen 氏は、setsockopt が MSS 値を正しくチェックしないことを発見しました。ローカルの攻撃者が特別に細工されたソケット呼び出しを実行してシステムをクラッシュさせ、サービス拒否につながる可能性があります。(CVE-2010-4165)

Vegard Nossum 氏は、アクティブなソケットでメモリガベージコレクションが正しく処理されないことを発見しました。ローカルの攻撃者がこれを悪用して、利用できるすべてのカーネルメモリを割り当て、サービス拒否につながる可能性があります。(CVE-2010-4249)

Nelson Elhage 氏は、Econet が UDP 上で AUN パケットを適切に処理しないことを発見しました。ローカルの攻撃者が特別に細工されたトラフィックを送信してシステムをクラッシュし、サービス拒否を引き起こす可能性があります。
(CVE-2010-4342)

Tavis Ormandy 氏は、install_special_mapping 関数が mmap_min_addr 制限のバイパス処理を行う可能性があることを発見しました。ローカルの攻撃者が、これを悪用してmmap_min_addr領域に4096バイトのmmapを行うことができ、NULLポインターデリファレンス攻撃を実行する確率を向上させる可能性があります。(CVE-2010-4346)

Dan Rosenberg 氏は、OSS サブシステムが name 終了を適切に処理しなかったことを発見しました。ローカルの攻撃者がこれを悪用して、システムのクラッシュまたはroot権限の取得を行う可能性があります。(CVE-2010-4527)

Dan Rosenberg 氏は、IRDA がバッファサイズを適切にチェックしていないことを発見しました。非 x86 システムのローカルの攻撃者が、これを悪用して、カーネルヒープメモリを読み取り、プライバシーの喪失を引き起こすことが可能です。
(CVE-2010-4529)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.ubuntu.com/usn/usn-1119-1/

プラグインの詳細

深刻度: High

ID: 55077

ファイル名: ubuntu_USN-1119-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2011/6/13

更新日: 2023/5/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 8.3

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux

必要な KB アイテム: Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/20

CISA の既知の悪用された脆弱性の期限日: 2023/6/2

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Reliable Datagram Sockets (RDS) Privilege Escalation)

参照情報

CVE: CVE-2010-2954, CVE-2010-2955, CVE-2010-2960, CVE-2010-2962, CVE-2010-2963, CVE-2010-3079, CVE-2010-3080, CVE-2010-3081, CVE-2010-3437, CVE-2010-3705, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-3861, CVE-2010-3865, CVE-2010-3873, CVE-2010-3875, CVE-2010-3876, CVE-2010-3877, CVE-2010-3904, CVE-2010-4072, CVE-2010-4079, CVE-2010-4158, CVE-2010-4164, CVE-2010-4165, CVE-2010-4249, CVE-2010-4342, CVE-2010-4346, CVE-2010-4527, CVE-2010-4529

USN: 1119-1