Ubuntu 4.10 / 5.10:linux-source-2.6.8.1/-2.6.10/-2.6.12 の脆弱性(USN-219-1)

medium Nessus プラグイン ID 65105

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Al Viro 氏は、ネットワークデバイスの /proc ファイルハンドラーで競合状態を発見しました。/proc/sys/net/ipv4/conf/<interface>/ の中の任意のファイルを開いて、そのインターフェイスがシャットダウンされるまで待機することで、ローカルの攻撃者がこれを悪用する可能性があります。特定の状況下では、このためにカーネルクラッシュが発生したり、完全なカーネル権限で任意のコードが実行される可能性もあります。(CVE-2005-2709)

Tetsuo Handa 氏は、udp_v6_get_port() 関数でローカルのサービス拒否の脆弱性を発見しました。IPv6 を使用するコンピュータで、ローカルの攻撃者がこれを悪用して、カーネルで無限ループを発生させる可能性があります。
(CVE-2005-2973)

Harald Welte 氏は、USB devio ドライバーでサービス拒否の脆弱性を発見しました。ローカルの攻撃者がこれを悪用して、「USB リクエストブロック」(URB)を送信し、応答が到着する前に送信プロセスを終了することで、無効なポインターを残してカーネルクラッシュを引き起こす可能性がありました。(CVE-2005-3055)

Pavel Roskin 氏は、Orinoco 無線カードドライバーで情報漏洩を発見しました。データを格納するためのバッファの長さが増加するとき、バッファがゼロでパディングされないため、ユーザーにシステムメモリのランダムな部分が露出されました。(CVE-2005-3180)

exec() 関数の POSIX タイマーの処理で、リソース漏洩が発見されました。これは、ローカルユーザーのグループにより DoS 攻撃(サービス拒否攻撃)に悪用可能です。この脆弱性の影響を受けるのは、Ubuntu 4.10 のみです。(CVE-2005-3271)

Stephen Hemming 氏は、ネットワークブリッジドライバーの弱点を発見しました。
パケットフィルターですでに落とされているパケットが、転送テーブルを汚染するため、ブリッジ転送にパッケージを偽装させるために悪用可能です。この脆弱性の影響を受けるのは、Ubuntu 4.10 および 5.04 のみです。(CVE-2005-3272)

David S. Miller 氏は、rose_rt_ioctl() 関数でバッファオーバーフローを発見しました。大きな「ngidis」引数を付けてこの関数を呼び出すことで、ローカルの攻撃者がカーネルクラッシュを引き起こす可能性があります。この脆弱性の影響を受けるのは、Ubuntu 4.10 および 5.04 のみです。(CVE-2005-3273)

Neil Horman 氏は、接続タイマーの処理で競合状態を発見しました。このため、ローカルの攻撃者が、接続リストがまだトラバースされている間に、その接続リストを変更する期限切れハンドラーを設定して、カーネルクラッシュを引き起こす可能性があります。この脆弱性は、マルチプロセッサ(SMP)システムだけに影響を及ぼします。(CVE-2005-3274)

Patrick McHardy 氏は、ネットワークアドレス変換(NAT)接続トラッカーの論理エラーを発見しました。リモートの攻撃者がこれを悪用して、同じプロトコルの 2 つのパケットを同時に NAT 処理させることで、カーネルクラッシュを引き起こす可能性があります。(CVE-2005-3275)

Paolo Giarrusso 氏は、sys_get_thread_area() の情報漏洩を発見しました。戻される構造体が適切にクリアされず、少量のカーネルメモリがユーザー空間のプログラムに漏洩しました。これにより、機密データが漏洩する可能性があります。
(CVE-2005-3276)。

ソリューション

影響を受けるパッケージを更新してください。

プラグインの詳細

深刻度: Medium

ID: 65105

ファイル名: ubuntu_USN-219-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/3/9

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.12, p-cpe:/a:canonical:ubuntu_linux:linux-doc-2.6.8.1, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-686-smp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-k8-smp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-686, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-686-smp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-amd64-k8-smp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6.8.1-6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-686, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-686-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-k8-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-686, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-686-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-amd64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-amd64-k8, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-amd64-k8-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6.8.1-6-amd64-xeon, p-cpe:/a:canonical:ubuntu_linux:linux-patch-debian-2.6.8.1, p-cpe:/a:canonical:ubuntu_linux:linux-patch-ubuntu-2.6.12, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.12, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.8.1, p-cpe:/a:canonical:ubuntu_linux:linux-tree-2.6.12, p-cpe:/a:canonical:ubuntu_linux:linux-tree-2.6.8.1, cpe:/o:canonical:ubuntu_linux:4.10, cpe:/o:canonical:ubuntu_linux:5.10

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

パッチ公開日: 2005/11/22

参照情報

CVE: CVE-2005-2709, CVE-2005-2973, CVE-2005-3055, CVE-2005-3180, CVE-2005-3271, CVE-2005-3272, CVE-2005-3273, CVE-2005-3274, CVE-2005-3275, CVE-2005-3276

USN: 219-1