Ubuntu 10.04 LTS:linux-lts-backport-maverick 脆弱性(USN-1083-1)

critical Nessus プラグイン ID 65101
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 9.2

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

RDS ネットワークプロトコルで特定のパラメーターが正しくチェックされないことを、 Dan Rosenberg が発見しています。ローカルの攻撃者がこれを悪用して、 root 権限を得る恐れがあります。(CVE-2010-3904)

Nelson Elhage 氏は、Acorn Econet プロトコルドライバーに関する複数の問題を発見しました。ローカルユーザーが、NULL ポインターデリファレンスを介してサービス拒否を引き起こし、カーネルスタックをオーバーフローすることで権限をエスカレートし、任意のインターフェイスに Econet アドレスを割り振る恐れがあります。
(CVE-2010-3848、 CVE-2010-3849、CVE-2010-3850)

Linux カーネルが 32 ビットシステムコールを実行するときに、64 ビットカーネルのレジスタを正しくフィルタリングしないことを、Ben Hawkes 氏が発見しました。64 ビットシステムで、ローカルの攻撃者が 32 ビットシステムコールを操作して、 root 権限を取得することがあります。(CVE-2010-3301)

Al Viro 氏により、TTY ドライバーの競合状態が発見されました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2009-4895)

Gleb Napatov 氏は、KVM が権限のある特定の操作を正しくチェックしないことを発見しました。ゲストカーネルにアクセスできるローカルの攻撃者がこれを悪用してホストシステムをクラッシュさせ、サービス拒否につながる可能性があります。(CVE-2010-0435)

MOVE_EXT ext4 ioctl でファイルの権限が正しくチェックされないことが、 Dan Rosenberg により発見されています。ローカルの攻撃者が、追加専用ファイルを上書きして、データを消失させる恐れがあります。(CVE-2010-2066)

swapexit xfs ioctl で、ファイルの権限が正しくチェックされないことを、Dan Rosenberg が発見しました。ローカルの攻撃者がこれを悪用して、書き込み専用ファイルを読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2226)

CIFS で特定の応答パケットが正しく検証されないことを、Suresh Jayaraman 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-2248)

ethtool インターフェイスで、特定のサイズが正しくチェックされないことを、Ben Hutchings 氏が発見しました。ローカルの攻撃者が悪意のある ioctl 呼び出しを実行して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-2478、 CVE-2010-3084)

L2TP でチェックサム機能が正しく評価されないことを、James Chapman 氏が発見しました。ローカルの攻撃者が悪意のあるルーチン変更を行い、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-2495)

NFSv4 で特定の書き込みリクエストが正しくチェックされないことを、Neil Brown 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、root 権限を得る恐れがあります。
(CVE-2010-2521)

CIFS の DNS 解決のなりすましの恐れを David Howells 氏が発見しました。
ローカルの攻撃者はこれを悪用して DNS 応答を制御し、プライバシーの喪失や権限昇格を行う恐れがあります。(CVE-2010-2524)

Dan Rosenberg 氏は、クローン関数を使用している場合に、btrfs ファイルシステムで権限が正しく検証されないことを発見しました。ローカルの攻撃者は、追加専用で開いていたファイルハンドルのコンテンツを上書きしたり、任意のコンテンツを読み取る可能性があり、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-2537、 CVE-2010-2538)

GFS2 名称変更操作で特定のサイズが正しく検証されないことを、Bob Peterson 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-2798)

多くのネットワーク関数により、カーネルスタックの内容が漏洩する恐れがあることを、Eric Dumazet 氏が発見しました。ローカルの攻撃者がこれを悪用して、カーネルメモリの一部を読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2942、 CVE-2010-3477)

Dave Chinner 氏は、NFS によってエクスポートされる場合、XFS ファイルシステムが inode を適切に検索していないことを発見しました。リモートの攻撃者は、これを悪用して、ファイル割り当てを変更したり、リンクを解除したディスクブロックの読み書きを行い、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-2943)

JFS が特定の拡張属性を正しく処理しないことを、Sergey Vlasov 氏が発見しました。ローカルの攻撃者が名前空間のアクセスルールをバイパスして、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2946)

IRDA サブシステムが正しくシャットダウンしないことを、Tavis Ormandy 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムクラッシュを起こしたり、root 権限を得る恐れがあります。(CVE-2010-2954)

無線拡張で特定のリクエストのサイズが正しく検証されないことを、 Brad Spengler が発見しています。ローカルの攻撃者がこれを悪用して、カーネルメモリの一部を読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-2955)

セッションキーリングで親が正しくチェックされないことを、Tavis Ormandy が発見しました。デフォルトのセッションキーリングがないシステムでは、ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-2960)

Kees Cook 氏は、Intel i915 グラフィックスドライバーでメモリ領域が正しく検証されないことを発見しました。ビデオカードへのアクセス権限があるローカルの攻撃者は、任意のカーネルメモリを読み書きして、 root 権限を取得することがあります。(CVE-2010-2962)

V4L1 32bit compat インターフェイスで特定のパラメーターが正しく検証されないことを、Kees Cook が発見しました。ビデオデバイスにアクセスできる 64 ビットシステムのローカルの攻撃者がこれを悪用して、 root 権限を得る恐れがあります。(CVE-2010-2963)

ext4 で特定のパラメーターが正しくチェックされないことを、Toshiyuki Okajima 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、大きなファイルの最後のブロックを上書きする恐れがあります。(CVE-2010-3015)

AIO サブシステムで特定のパラメーターが正しく検証されないことを、Tavis Ormandy 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、root 権限を得る恐れがあります。(CVE-2010-3067)

特定の XFS ioctls でカーネルスタックの内容が漏洩することを、Dan Rosenberg 氏が発見しました。ローカルの攻撃者がこれを悪用して、カーネルメモリの一部を読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-3078)

Robert Swiecki 氏は、ftrace が mutex を正しく処理しないことを発見しました。ローカルの攻撃者は、これを悪用して、カーネルをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-3079)

OSS シーケンサデバイスが正しくシャットダウンしないことを、Tavis Ormandy 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、root 権限を得る恐れがあります。(CVE-2010-3080)

Dan Rosenberg 氏は、いくつかのネットワーク ioctl が、カーネルメモリを正しくクリアしないことを発見しました。ローカルユーザーは、これを悪用して、カーネルスタックメモリを読み取ることがあり、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-3296、 CVE-2010-3297、CVE-2010-3298)

ROSE ドライバーでパラメーターが正しくチェックされないことを、Dan Rosenberg 氏が発見しました。ROSE ネットワークデバイスにアクセスできる、ローカルの攻撃者がこれを悪用して、システムをクラッシュさせたり、 root 権限を得る恐れがあります。(CVE-2010-3310)

SCTP でパケットチャンクの追加が正しく処理されないことを、Thomas Dreibholz 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-3432)

Dan Rosenberg 氏は、CD ドライバーがパラメーターを正しくチェックしていないことを発見しました。ローカルの攻撃者がこれを悪用して、任意のカーネルメモリを読み取り、プライバシーの喪失を引き起こす恐れがあります。(CVE-2010-3437)

サウンドサブシステムでパラメーターが正しく検証されないことを、Dan Rosenberg 氏が発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-3442)

SCTP で HMAC 計算が正しく処理されないことを、Dan Rosenberg 氏が発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2010-3705)

Brad Spengler 氏は、新たなプロセス用のスタックメモリが正しく計算されないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-3858)

Dan Rosenberg 氏は、Linux カーネル TIPC 実装に複数の整数符号エラーが含まれていることを発見しました。ローカルの攻撃者がこれを悪用して、 root 権限を取得する可能性があります。(CVE-2010-3859)

Kees Cook 氏は、ethtool インターフェイスが、カーネルメモリを正しくクリアしないことを発見しました。ローカルの攻撃者は、カーネルヒープメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-3861)

Dan Rosenberg 氏は、64 ビットシステムの CAN プロトコルが特定のバッファサイズを正しく計算しないことを発見しました。ローカルの攻撃者がこれを悪用してシステムをクラッシュさせたり、root ユーザーとして任意のコードを実行したりする可能性があります。(CVE-2010-3874)

Kees Cook 氏と Vasiliy Kulikov 氏は、shm インターフェイスにより、カーネルメモリが消去されないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-4072)

Dan Rosenberg 氏は、IPC 構成が 64 ビットシステムで正しく初期化されないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-4073)

Dan Rosenberg 氏は、RME Hammerfall DSP オーディオインターフェイスドライバーが、カーネルメモリを正しく消去しないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-4080、 CVE-2010-4081)

Dan Rosenberg 氏は、VIA ビデオドライバーがカーネルメモリを適切に消去しなかったことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-4082)

James Bottomley 氏は、ICP vortex ストレージの配列コントローラードライバーが、特定のサイズの検証を行わなかったことを発見しました。64 ビットシステム上のローカルの攻撃者は、これを悪用して、カーネルをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4157)

Dan Rosenberg 氏は、ソケットフィルターが構造メモリを正しく初期化しないことを発見しました。ローカルの攻撃者が悪意のあるフィルターを作成してカーネルスタックメモリの一部を読み取り、プライバシーの喪失につながる可能性があります。(CVE-2010-4158)

Dan Rosenberg 氏は、Linux カーネル L2TP 実装に複数の整数符号エラーが含まれていることを発見しました。ローカルの攻撃者がこれを悪用してカーネルをクラッシュさせたり、root 権限を取得したりする可能性があります。
(CVE-2010-4160)

Dan Rosenberg 氏は、特定の iovec 操作がページカウントを正しく計算しないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4162)

Dan Rosenberg 氏は、X.25 機能解析に複数の欠陥を発見しました。システムが X.25 を使用している場合、リモートの攻撃者がこれを悪用してシステムをクラッシュさせ、サービス拒否につながる可能性があります。
(CVE-2010-4164)

Steve Chen 氏は、setsockopt が MSS 値を正しくチェックしないことを発見しました。ローカルの攻撃者が特別に細工されたソケット呼び出しを実行してシステムをクラッシュさせ、サービス拒否につながる可能性があります。(CVE-2010-4165)

Dave Jones 氏は、mprotect システムコールがマージされた VMA を正しく処理しないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4169)

Dan Rosenberg 氏は、RDS プロトコルが ioctl 引数を正しくチェックしないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4175)

Alan Cox 氏は、HCI UART ドライバーで書き込み操作が使用できるかどうかが正しくチェックされないことを発見しました。mmap_min-addr sysctl が、 Ubuntu のデフォルトから 0 の値に変更されていた場合、ローカルの攻撃者は、この欠陥を悪用して、root 権限を取得することがあります。(CVE-2010-4242)

Brad Spengler 氏は、exec() の呼び出し中にカーネルがユーザースペースのメモリの割り当てを正しく行わないことを発見しました。ローカルの攻撃者がこれを悪用して、すべてのシステムメモリを消費し、サービス拒否につながる可能性があります。(CVE-2010-4243)

Vegard Nossum 氏は、アクティブなソケットでメモリガベージコレクションが正しく処理されないことを発見しました。ローカルの攻撃者がこれを悪用して、利用できるすべてのカーネルメモリを割り当て、サービス拒否につながる可能性があります。(CVE-2010-4249)

名前付きパイプが特定の fcntl 呼び出しを正しく処理しないことが判明しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4256)

Nelson Elhage 氏は、回復可能なカーネルバグをトリガーした後、カーネルがプロセスのクリーンアップを正しく処理しないことを発見しました。ローカルの攻撃者が特定の種類のカーネルバグを発生させられる場合、特別に細工されたプロセスを作成して root 権限を取得する可能性があります。
(CVE-2010-4258)

Kees Cook 氏は、一部の ethtool 関数が、ヒープメモリを正しくクリアしないことを発見しました。CAP_NET_ADMIN権限を持つローカルの攻撃者はこれを悪用して、カーネルヒープメモリの一部を読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-4655)

Frank Arnold 氏は、IGMP プロトコルが特定のパケットを正しく解析していないことを発見しました。リモートの攻撃者が特殊に細工されたトラフィックを送信して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。
(CVE-2011-0709)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/1083-1/

プラグインの詳細

深刻度: Critical

ID: 65101

ファイル名: ubuntu_USN-1083-1.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2013/3/9

更新日: 2019/12/23

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 9.2

CVSS v2.0

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: CVSS2#E:POC/RL:OF/RC:C

脆弱性の情報

CPE: cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-headers-2.6:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-headers-2.6-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-headers-2.6-server:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-headers-2.6-virtual:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-2.6-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-2.6-server:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-2.6-virtual:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-2.6-generic-pae:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-headers-2.6-generic-pae:*:*:*:*:*:*:*

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/3/2

脆弱性公開日: 2010/8/20

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Reliable Datagram Sockets (RDS) rds_page_copy_user Privilege Escalation)

参照情報

CVE: CVE-2010-3904, CVE-2010-2798, CVE-2010-2942, CVE-2010-2943, CVE-2010-3015, CVE-2010-2066, CVE-2010-2226, CVE-2010-2248, CVE-2010-2521, CVE-2010-2524, CVE-2010-3296, CVE-2010-4655, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3874, CVE-2010-4072, CVE-2010-4073, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4242, CVE-2010-4249, CVE-2010-2955, CVE-2010-2962, CVE-2010-3079, CVE-2010-3084, CVE-2010-3301, CVE-2010-3432, CVE-2010-3437, CVE-2010-3442, CVE-2010-3705, CVE-2010-4165, CVE-2010-4169, CVE-2010-4243, CVE-2010-0435, CVE-2010-3858, CVE-2010-3859, CVE-2010-4157, CVE-2009-4895, CVE-2010-2478, CVE-2010-2495, CVE-2010-2946, CVE-2010-2954, CVE-2010-2960, CVE-2010-2963, CVE-2010-3310, CVE-2010-3848, CVE-2010-3849, CVE-2010-3850, CVE-2010-2537, CVE-2010-2538, CVE-2010-3297, CVE-2010-4164, CVE-2010-4175, CVE-2010-4256, CVE-2010-4258, CVE-2011-0709

BID: 42124, 42477, 42527, 42529, 40920, 41466, 41904, 42242, 42249, 43221, 43022, 43062, 43226, 43353, 44427, 45037, 45054, 42885, 43098, 43355, 43480, 43551, 43684, 43701, 43787, 44067, 44219, 44830, 44861, 44301, 41077, 41223, 42589, 42900, 42932, 43368, 45072, 41847, 41854, 43229, 42582, 44242

USN: 1083-1