Ubuntu 12.10:linux の脆弱性(USN-1881-1)

medium Nessus プラグイン ID 66904
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

/dev/ptmx デバイスを監視するために inotify が使用されたとき、 Linux カーネルに情報漏洩が発見されました。ローカルのユーザーが、この欠陥を悪用して、キーストロークのタイミングを発見し、パスワードの長さなどの機密情報を発見する可能性があります。(CVE-2013-0160)

Linux カーネルの tkill と tgkill システムコールで、 compat プロセスから使用されたときに、情報漏洩が発見されました。ローカルのユーザーが、この欠陥を悪用して、デリケートなカーネルメモリを確認することが可能でした。(CVE-2013-2141)

Linux カーネルの Intel Sandy Bridge プロセッサと Ivy Bridge プロセッサ用 perf イベントサブシステムで欠陥が発見されました。ローカルユーザーが、この欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2013-2146)

Linux カーネルの crypto API で情報漏洩が発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3076)

情報漏洩が Linux カーネルの ATM(非同期転送モード)用 rcvmsg パスで発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3222)

情報漏洩が Linux カーネルの ax25 アドレスファミリー用 recvmsg パスで発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3223)

情報漏洩が Linux カーネルの Bluetooth アドレスファミリー用 recvmsg パスで発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3224)

情報漏洩が Linux カーネルの Bluetooth rfcomm プロトコルサポートで発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3225)

Linux カーネルの CAIF プロトコル実装で情報漏洩が発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。
(CVE-2013-3227)

情報漏洩が Linux カーネルの IRDA(赤外線)サポートサブシステムで発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3228)

情報漏洩が Linux カーネルの s390 - z/VM サポートで発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3229)

Linux カーネルの l2tp(Layer Two Tunneling Protocol)実装で情報漏洩が発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3230)

情報漏洩が Linux カーネルの LLC(論理リンクレイヤー 2)サポートで発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。
(CVE-2013-3231)

情報漏洩が Linux カーネルの NetRom アドレスファミリー用受信メッセージ処理で発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリから機密情報を取得することが可能です。(CVE-2013-3232)

Linux カーネルの NFC(Near Field Communication)サポートで情報漏洩が発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3233)

情報漏洩が Linux カーネルの Rose X.25 プロトコルのレイヤーで発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。
(CVE-2013-3234)

情報漏洩が Linux カーネルの TIPC(Transparent Inter Process Communication)プロトコル実装で発見されました。ローカルのユーザーがこの欠陥を悪用して、カーネルのスタックメモリからの機密情報を確認することが可能です。(CVE-2013-3235)。

ソリューション

影響を受ける linux-image-3.5.0-34-generic および/または linux-image-3.5.0-34-highbank パッケージを更新してください。

関連情報

https://usn.ubuntu.com/1881-1/

プラグインの詳細

深刻度: Medium

ID: 66904

ファイル名: ubuntu_USN-1881-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2013/6/16

更新日: 2019/9/19

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 4.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:N/A:N

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.5-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.5-highbank, cpe:/o:canonical:ubuntu_linux:12.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/6/14

脆弱性公開日: 2013/2/17

参照情報

CVE: CVE-2013-0160, CVE-2013-2141, CVE-2013-2146, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3230, CVE-2013-3231, CVE-2013-3232, CVE-2013-3233, CVE-2013-3234, CVE-2013-3235

BID: 59387, 59396, 60254

USN: 1881-1