USN-1204-1:linux-fsl-imx51 の脆弱性

high Nessus プラグイン ID 56192
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Dan Rosenberg 氏は、Linux カーネル TIPC 実装に複数の整数符号エラーが含まれていることを発見しました。ローカルの攻撃者がこれを悪用して、 root 権限を取得する可能性があります。(CVE-2010-3859)

複数のターミナル ioctl が構造体のメモリを正しく初期化しないことを Dan Rosenberg が発見しています。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリの一部を読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-4075、 CVE-2010-4076、CVE-2010-4077)

Dan Rosenberg 氏は、ソケットフィルターが構造メモリを正しく初期化しないことを発見しました。ローカルの攻撃者が悪意のあるフィルターを作成してカーネルスタックメモリの一部を読み取り、プライバシーの喪失につながる可能性があります。(CVE-2010-4158)

Dan Rosenberg 氏は、Linux カーネル L2TP 実装に複数の整数符号エラーが含まれていることを発見しました。ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせたり、root 権限を取得したりする可能性があります。(CVE-2010-4160)

Dan Rosenberg 氏は、特定の iovec 操作がページカウントを正しく計算しないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4162)

Dan Rosenberg 氏は、SCSI サブシステムが iov セグメントを正しく検証しないことを発見しました。SCSI デバイスにアクセスできるローカルの攻撃者が特別に細工されたリクエスを送信して、システムをクラッシュさせサービス拒否を起こさせる可能性があります。(CVE-2010-4163、 CVE-2010-4668)

Dan Rosenberg 氏は、RDS プロトコルが ioctl 引数を正しくチェックしないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4175)

Alan Cox 氏は、HCI UART ドライバーで書き込み操作が使用できるかどうかが正しくチェックされないことを発見しました。mmap_min-addr sysctl が、 Ubuntu のデフォルトから 0 の値に変更されていた場合、ローカルの攻撃者は、この欠陥を悪用して、root 権限を取得することがあります。(CVE-2010-4242)

Brad Spengler 氏は、exec() の呼び出し中にカーネルがユーザースペースのメモリの割り当てを正しく行わないことを発見しました。ローカルの攻撃者がこれを悪用して、すべてのシステムメモリを消費し、サービス拒否につながる可能性があります。(CVE-2010-4243)

Alex Shi 氏と Eric Dumazet 氏は、ネットワークスタックがパケットバックログを不適切に処理していることを発見しました。リモートの攻撃者がこれを悪用して、大量のネットワークトラフィックを送信し、システムをメモリ不足にし、サービス拒否を引き起こすことができます。(CVE-2010-4251、 CVE-2010-4805)

ICMP スタックが特定の到達不能メッセージを適切に処理しなかったことが発見されました。リモートの攻撃者がソケットのロックを取得できる場合、システムをクラッシュする特別に細工されたトラフィックを送信し、サービス拒否を引き起こす可能性があります。
(CVE-2010-4526)

Dan Carpenter 氏は、Infiniband ドライバーが特定のリクエストを適切に処理しないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュしたり、または root 権限を取得したりする可能性があります。(CVE-2010-4649、 CVE-2011-1044)

Kees Cook 氏は、/proc/pid/stat が特定のメモリの場所を適切にフィルター処理していないことを発見しました。ローカルの攻撃者が、メモリ破損を悪用した攻撃の成功率を高めるために、プロセスのメモリレイアウトを判断することが可能です。(CVE-2011-0726)

Timo Warns 氏は、MAC パーティション解析ルーチンが、ブロックカウントを適切に計算していないことを発見しました。物理的にアクセスできるローカルの攻撃者が、特別に細工されたブロックデバイスを挿入して、システムをクラッシュさせることや、 root 権限を取得する可能性があります。(CVE-2011-1010)

Timo Warns 氏は、LDM パーティション解析ルーチンが、ブロックカウントを適切に計算していないことを発見しました。物理的にアクセスできるローカルの攻撃者が、特別に細工されたブロックデバイスを挿入して、システムをクラッシュさせることや、サービス拒否を引き起こす可能性があります。(CVE-2011-1012)

Matthiew Herrb 氏は、drm modeset インターフェイスが符号付き比較を正しく処理していないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、root 権限を得る恐れがあります。
(CVE-2011-1013)

プログラム実行時に /proc ファイルシステムが権限の変更を適切に処理しないことがわかりました。ローカルの攻撃者が、開いているファイルを保持してより高い権限で実行されているプログラムの詳細を調べ、その他の脆弱性を悪用する機会が増える可能性があります。(CVE-2011-1020)

Vasiliy Kulikov 氏は、Bluetooth スタックがメモリを適切に消去していないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2011-1078)

Vasiliy Kulikov 氏は、Bluetooth スタックがデバイス名の文字列の NULL 終端を適切にチェックしてないことを発見しました。ローカルの攻撃者が、これを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。または、カーネルスタックメモリのコンテンツを漏洩して、プライバシーの喪失を引き起こす恐れがあります。(CVE-2011-1079)

Vasiliy Kulikov 氏は、ブリッジネットワークフィルタリングが名前フィールドの NULL 終端をチェックしていないことを発見しました。ローカルの攻撃者が、これを悪用して、カーネルスタックメモリのコンテンツを漏洩し、プライバシーの喪失を引き起こす恐れがあります。(CVE-2011-1080)

Nelson Elhage 氏は、epoll サブシステムが特定の構造を適切に処理していないことを発見しました。ローカルの攻撃者が、システムをハングアップする、悪意あるリクエストを作成することが可能で、サービス拒否が発生することがあります。
(CVE-2011-1082)

Neil Horman 氏は、ACL データを伴う特定の操作順序を、NFSv4 が正しく処理しないことを発見しました。NFSv4 マウントにアクセスできるリモートの攻撃者は、これを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2011-1090)

Johan Hovold 氏は、DCCP ネットワークスタックが特定のパケットの組み合わせを正しく処理しないことを発見しました。リモートの攻撃者が、特別に細工されたネットワークトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2011-1093)

Peter Huewe 氏は、TPM デバイスが適切にメモリを初期化しないことを発見しました。ローカルの攻撃者が、これを悪用して、カーネルヒープメモリの内容を読み取ることができ、プライバシーの喪失につながることがあります。(CVE-2011-1160)

Timo Warns 氏は、OSF パーティション解析ルーチンが、メモリを正しく消去しないことを発見しました。物理的にアクセスできるローカルの攻撃者は、特別に細工されたブロックデバイスを挿入して、カーネルメモリを読み取ることがあり、プライバシーの喪失の原因となります。(CVE-2011-1163)

Vasiliy Kulikov 氏は、netfilter コードがユーザースペースからコピーされた特定の文字列をチェックしないことを発見しました。netfilter にアクセスできるローカルの攻撃者が、これを悪用して、カーネルメモリを読み取るか、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172、 CVE-2011-2534)

Vasiliy Kulikov 氏は、Acorn Universal Networking ドライバーがメモリを適切に初期化していないことを発見しました。リモートの攻撃者は特別に細工されたトラフィックを送信してカーネルスタックメモリを読み取ることができます。これにより、プライバシーの喪失につながる可能性があります。(CVE-2011-1173)

Dan Rosenberg 氏は、IRDA サブシステムが特定のフィールドサイズを適切にチェックしていないことを発見しました。システムが IRDA を使用していた場合、リモートの攻撃者が、特別に細工されたトラフィックを送信し、システムをクラッシュさせることや、 root 権限を取得することが可能です。(CVE-2011-1180)

Ryan Sweat 氏は、GRO コードが適切にメモリを検証していないことを発見しました。VLAN を使用しているシステム構成の一部で、リモートの攻撃者が、特別に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を発生させることが可能です。(CVE-2011-1478)

Dan Rosenberg 氏は、X.25 Rose ネットワークスタックが特定のフィールドを適切に処理しないことを発見しました。Rose が有効な状態でシステムを実行すると、リモートの攻撃者が特別に細工されたトラフィックを送信し、 root 権限を取得する可能性があります。(CVE-2011-1493)

Timo Warns 氏は、GUID パーティション解析ルーティンで特定の構造を適切に検証しなかったことを発見しました。物理的にアクセスできるローカルの攻撃者が、特別に細工されたブロックデバイスを挿入して、システムをクラッシュさせることや、サービス拒否を引き起こす可能性があります。(CVE-2011-1577)

Oliver Hartkopp 氏と Dave Jones 氏は、CAN ネットワークドライバーが、特定のソケット構造体を正しく検証しないことを発見しました。このドライバーが読み込まれると、ローカルの攻撃者が、システムをクラッシュし、サービス拒否を引き起こすことが可能です。(CVE-2011-1598)

Dan Rosenberg 氏は、DCCP スタックが、特定のパケット構造体を正しく処理しないことを発見しました。リモートの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2011-1770)

Vasiliy Kulikov 氏と Dan Rosenberg 氏は、ecryptfs がマウントポイントのオリジンが不適切にチェックされたことを発見しました。ローカルの攻撃者がこれを悪用して、任意のマウントポイントをアンマウントするようにシステムをトリックし、サービス拒否を引き起こすことができます。(CVE-2011-1833)

Vasiliy Kulikov 氏は、taskstats リスナーが不適切に処理されたことを発見しました。ローカルの攻撃者がこれを悪用して、メモリと CPU のリソースを消費し、サービス拒否を引き起こすことができます。
(CVE-2011-2484)

Bluetooth l2cap および rfcomm が、構造体を正しく初期化しないことが判明しました。ローカルの攻撃者がこれを悪用して、カーネルスタックの一部を読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2011-2492)

Fernando Gont が、IPv6 スタックによって予測可能なフラグメント ID 番号が使用されることを、見つけました。リモートの攻撃者がこれを悪用して、ネットワークリソースを消費し、サービス拒否を引き起こすことができます。
(CVE-2011-2699)

パフォーマンスカウンターサブシステムが特定のカウンターを適切に処理しませんでした。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2011-2918)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.ubuntu.com/usn/usn-1204-1/

プラグインの詳細

深刻度: High

ID: 56192

ファイル名: ubuntu_USN-1204-1.nasl

バージョン: Revision: 1.5

タイプ: local

エージェント: unix

公開日: 2011/9/14

更新日: 2016/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.7

CVSS v2.0

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性の情報

CPE: cpe:/o:canonical:ubuntu_linux

必要な KB アイテム: Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/9/13

参照情報

CVE: CVE-2010-3859, CVE-2010-4075, CVE-2010-4076, CVE-2010-4077, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4175, CVE-2010-4242, CVE-2010-4243, CVE-2010-4251, CVE-2010-4526, CVE-2010-4649, CVE-2010-4668, CVE-2010-4805, CVE-2011-0726, CVE-2011-1010, CVE-2011-1012, CVE-2011-1013, CVE-2011-1020, CVE-2011-1044, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1082, CVE-2011-1090, CVE-2011-1093, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1478, CVE-2011-1493, CVE-2011-1577, CVE-2011-1598, CVE-2011-1770, CVE-2011-1833, CVE-2011-2484, CVE-2011-2492, CVE-2011-2534, CVE-2011-2699, CVE-2011-2918

USN: 1204-1