Ubuntu 13.10:linux の脆弱性(USN-2228-1)

critical Nessus プラグイン ID 74215
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Matthew Daley 氏は、Linux カーネルのフロッピーディスクドライバーにおける情報漏洩を報告しました。権限のないローカルユーザーは、この欠陥を悪用して、カーネルメモリから潜在的な機密情報を入手することがあります。
(CVE-2014-1738)

Matthew Daley 氏は、Linux カーネルのフロッピーディスクドライバーによる ioctl コマンドの処理における欠陥を報告しました。権限のないローカルユーザーはこの欠陥を悪用して、フロッピーディスクモジュールがロードされた場合に、管理者権限を入手する可能性があります。(CVE-2014-1737)

Linux カーネルの vhost-net サブシステムに欠陥が発見されました。
ゲスト OS ユーザーはこの欠陥を悪用して、サービス拒否(ホスト OS クラッシュ)を引き起こす可能性があります。(CVE-2014-0055)

Linux カーネルの仮想マシンでマージ可能なバッファが無効になっている時に、ネットワークパケットの処理に欠陥が発見されました。ゲスト OS ユーザーはこの欠陥を悪用して、サービス拒否(ホスト OS クラッシュ)を引き起こしたり、ホスト OS の権限を入手したりする可能性があります。
(CVE-2014-0077)

Nikolay Aleksandrov 氏は、Linux カーネルの IPv4 フラグメント処理コードに競合状態を発見しました。リモートの攻撃者はこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、その他の詳細不明の影響を与える可能性があります。(CVE-2014-0100)

Linux カーネルによる SCTP ハンドシェイクの処理に欠陥が発見されました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-0101)

Linux カーネルの IPv6 スタックにおける情報ルーティングの処理に欠陥が発見されました。リモートの攻撃者はこの欠陥を悪用して、 ICMPv6 ルーターの膨大なアドバタイズメントパケットを介してサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2014-2309)

Linux カーネルの DCCP プロトコルサポートにエラーが発見されました。リモートの攻撃者は、この欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こすことや、任意のコードを実行する可能性があります。(CVE-2014-2523)

Max Sydorenko 氏は、Linux カーネルの Atheros 9k ワイヤレスドライバーに競合状態を発見しました。リモートの攻撃者はこの競合を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-2672)

Adhemerval Zanella Neto 氏は、PowerPC ベースマシン用トランザクションメモリ(TM)の実装に欠陥を発見しました。権限のないローカルユーザーがこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-2673)

Linux カーネルの Reliable Datagram Sockets(RDS)プロトコルスタックにエラーが発見されました。ローカルユーザーはこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、その他の詳細不明の影響を与える可能性があります。(CVE-2014-2678)

Yaara Rozenblum 氏は、Linux カーネルの Generic IEEE 802.11 Networking Stack(mac80211)に競合状態を発見しました。リモートの攻撃者はこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2014-2706)

Linux カーネルの ping ソケットに欠陥が発見されました。権限のないローカルユーザーはこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、細工されたアプリケーションを介して権限を取得したりする可能性があります。(CVE-2014-2851)。

ソリューション

影響を受ける linux-image-3.11.0-22-generic および/または linux-image-3.11.0-22-generic-lpae パッケージを更新してください。

関連情報

https://usn.ubuntu.com/2228-1/

プラグインの詳細

深刻度: Critical

ID: 74215

ファイル名: ubuntu_USN-2228-1.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/5/28

更新日: 2021/1/19

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: Critical

VPR スコア: 6.7

CVSS v2.0

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.11-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.11-generic-lpae, cpe:/o:canonical:ubuntu_linux:13.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/5/27

脆弱性公開日: 2014/3/11

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2014-0055, CVE-2014-0077, CVE-2014-0100, CVE-2014-0101, CVE-2014-1737, CVE-2014-1738, CVE-2014-2309, CVE-2014-2523, CVE-2014-2672, CVE-2014-2673, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851

BID: 65943, 66095, 66279, 66441, 66477, 66492, 66543, 66591, 66678, 66779, 67300, 67302

USN: 2228-1