Ubuntu 12.04 LTS:linux-lts-saucy 脆弱性(USN-2225-1)

critical Nessus プラグイン ID 74213
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Matthew Daley 氏は、Linux カーネルのフロッピーディスクドライバーにおける情報漏洩を報告しました。権限のないローカルユーザーは、この欠陥を悪用して、カーネルメモリから潜在的な機密情報を入手することがあります。
(CVE-2014-1738)

Matthew Daley 氏は、Linux カーネルのフロッピーディスクドライバーによる ioctl コマンドの処理における欠陥を報告しました。権限のないローカルユーザーはこの欠陥を悪用して、フロッピーディスクモジュールがロードされた場合に、管理者権限を入手する可能性があります。(CVE-2014-1737)

Linux カーネルの vhost-net サブシステムに欠陥が発見されました。
ゲスト OS ユーザーはこの欠陥を悪用して、サービス拒否(ホスト OS クラッシュ)を引き起こす可能性があります。(CVE-2014-0055)

Linux カーネルの仮想マシンでマージ可能なバッファが無効になっている時に、ネットワークパケットの処理に欠陥が発見されました。ゲスト OS ユーザーはこの欠陥を悪用して、サービス拒否(ホスト OS クラッシュ)を引き起こしたり、ホスト OS の権限を入手したりする可能性があります。
(CVE-2014-0077)

Nikolay Aleksandrov 氏は、Linux カーネルの IPv4 フラグメント処理コードに競合状態を発見しました。リモートの攻撃者はこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、その他の詳細不明の影響を与える可能性があります。(CVE-2014-0100)

Linux カーネルによる SCTP ハンドシェイクの処理に欠陥が発見されました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-0101)

Linux カーネルの IPv6 スタックにおける情報ルーティングの処理に欠陥が発見されました。リモートの攻撃者はこの欠陥を悪用して、 ICMPv6 ルーターの膨大なアドバタイズメントパケットを介してサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2014-2309)

Linux カーネルの DCCP プロトコルサポートにエラーが発見されました。リモートの攻撃者は、この欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こすことや、任意のコードを実行する可能性があります。(CVE-2014-2523)

Max Sydorenko 氏は、Linux カーネルの Atheros 9k ワイヤレスドライバーに競合状態を発見しました。リモートの攻撃者はこの競合を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-2672)

Adhemerval Zanella Neto 氏は、PowerPC ベースマシン用トランザクションメモリ(TM)の実装に欠陥を発見しました。権限のないローカルユーザーがこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-2673)

Linux カーネルの Reliable Datagram Sockets(RDS)プロトコルスタックにエラーが発見されました。ローカルユーザーはこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、その他の詳細不明の影響を与える可能性があります。(CVE-2014-2678)

Yaara Rozenblum 氏は、Linux カーネルの Generic IEEE 802.11 Networking Stack(mac80211)に競合状態を発見しました。リモートの攻撃者はこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2014-2706)

Linux カーネルの ping ソケットに欠陥が発見されました。権限のないローカルユーザーはこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、細工されたアプリケーションを介して権限を取得したりする可能性があります。(CVE-2014-2851)。

ソリューション

影響を受ける linux-image-3.11.0-22-generic および/または linux-image-3.11.0-22-generic-lpae パッケージを更新してください。

関連情報

https://usn.ubuntu.com/2225-1/

プラグインの詳細

深刻度: Critical

ID: 74213

ファイル名: ubuntu_USN-2225-1.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/5/28

更新日: 2021/1/19

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.11-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.11-generic-lpae, cpe:/o:canonical:ubuntu_linux:12.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/5/27

脆弱性公開日: 2014/3/11

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2014-0055, CVE-2014-0077, CVE-2014-0100, CVE-2014-0101, CVE-2014-1737, CVE-2014-1738, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2673, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851

BID: 65943, 66095, 66279, 66441, 66477, 66492, 66543, 66591, 66678, 66779, 67300, 67302

USN: 2225-1