Ubuntu 12.04 LTS:linux 脆弱性(USN-2109-1)

high Nessus プラグイン ID 72573

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Vasily Kulikov 氏は、ptrace の Linux カーネル実装における欠陥を報告しました。権限のないローカルユーザーがこの欠陥を悪用して、カーネルメモリから機密情報を入手する可能性があります。(CVE-2013-2929)

Stephan Mueller 氏は、Linux カーネルの ansi cprng 乱数発生器にエラーがあることを報告しました。この欠陥により、ローカルの攻撃者は、暗号保護を簡単に打ち破ることができます。(CVE-2013-4345)

Andrew Honig 氏は、Linux カーネルのカーネル仮想マシン(KVM)サブシステムの kvm_vm_ioctl_create_vcpu 関数に、欠陥があることを報告しました。ローカルのユーザーが、この欠陥を悪用して、ホストマシンで権限を取得する可能性があります。(CVE-2013-4587)

Andrew Honig 氏は、Linux カーネルのカーネル仮想マシン(KVM)サブシステムの apic_get_tmcct 関数に、欠陥があることを報告しました。ゲスト OS ユーザーが、この欠陥を悪用して、サービス拒否やホスト OS のシステムクラッシュを引き起こす可能性があります。(CVE-2013-6367)

Nico Golde 氏および Fabian Yamaguchi 氏は、Linux カーネルの Adaptec AACRAID scsi raid デバイスのドライバーにおける欠陥を報告しました。ローカルユーザーがこの欠陥を利用して、サービス拒否を引き起したり、その他の詳細不明の影響を与えたりする可能性があります。(CVE-2013-6380)

Nico Golde 氏と Fabian Yamaguchi 氏は、Linux カーネルの XFS ファイルシステムの実装に、バッファアンダーフローのエラーがあることを報告しました。CAP_SYS_ADMIN 権限を持つローカルユーザーが、これらの欠陥を悪用して、サービス拒否(メモリ破損)や、特定されない他の問題を引き起こす可能性があります。
(CVE-2013-6382)

mpd は、Linux カーネルの recvfrom、recvmmsg、および recvmsg のシステムコールで、情報漏洩が発生していることを報告しました。権限のないローカルのユーザーが、この欠陥を悪用して、カーネルスタックメモリから機密情報を入手する可能性があります。(CVE-2013-7263)

mpb は、Linux カーネルのレイヤー 2 トンネリングプロトコル(l2tp)で、情報漏洩が発生していることを報告しました。ローカルのユーザーが、この欠陥を悪用して、カーネルスタックメモリから機密情報を入手する可能性があります。(CVE-2013-7264)

mpb は、Linux カーネルの電話ネットワークプロトコル(phonet)で、情報漏洩が発生していることを報告しました。ローカルのユーザーが、この欠陥を悪用して、カーネルスタックメモリから機密情報を入手する可能性があります。(CVE-2013-7265)

Linux カーネルで ISDN ソケットと組み合わせて使用された場合、recvfrom、recvmmsg、および recvmsg のシステムコールで、情報漏洩が発生することが発見されました。ローカルのユーザーが、この漏洩を悪用して、カーネルメモリから潜在的な機密情報を入手する可能性があります。(CVE-2013-7266)

Linux カーネルで apple talk ソケットと組み合わせて使用された場合、recvfrom、recvmmsg、および recvmsg のシステムコールで、情報漏洩が発生することが発見されました。ローカルのユーザーが、この漏洩を悪用して、カーネルメモリから潜在的な機密情報を入手する可能性があります。(CVE-2013-7267)

Linux カーネルで ipx プロトコルソケットと組み合わせて使用された場合、recvfrom、recvmmsg、および recvmsg のシステムコールで、情報漏洩が発生することが発見されました。ローカルのユーザーが、この漏洩を悪用して、カーネルメモリから潜在的な機密情報を入手する可能性があります。(CVE-2013-7268)

Linux カーネルで netrom アドレスファミリーと組み合わせて使用された場合、recvfrom、recvmmsg、および recvmsg のシステムコールで、情報漏洩が発生することが発見されました。ローカルのユーザーが、この漏洩を悪用して、カーネルメモリから潜在的な機密情報を入手する可能性があります。(CVE-2013-7269)

Linux カーネルでパケットアドレスファミリーソケットと組み合わせて使用された場合、recvfrom、recvmmsg、および recvmsg のシステムコールで、情報漏洩が発生することが発見されました。ローカルのユーザーが、この漏洩を悪用して、カーネルメモリから潜在的な機密情報を入手する可能性があります。(CVE-2013-7270)

Linux カーネルで x25 プロトコルソケットと組み合わせて使用された場合、recvfrom、recvmmsg、および recvmsg のシステムコールで、情報漏洩が発生することが発見されました。ローカルのユーザーが、この漏洩を悪用して、カーネルメモリから潜在的な機密情報を入手する可能性があります。(CVE-2013-7271)

mpb は、Linux カーネルの低レートワイヤレスパーソナルエリアネットワークのサポート(IEEE 802.15.4)で、情報漏洩が発生していることを報告しました。ローカルのユーザーが、この欠陥を悪用して、カーネルスタックメモリから機密情報を入手する可能性があります。(CVE-2013-7281)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/2109-1/

プラグインの詳細

深刻度: High

ID: 72573

ファイル名: ubuntu_USN-2109-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2014/2/19

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.2-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.2-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.2-highbank, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.2-virtual, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

パッチ公開日: 2014/2/18

脆弱性公開日: 2013/10/10

参照情報

CVE: CVE-2013-2929, CVE-2013-4345, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6382, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2013-7281

USN: 2109-1