Ubuntu 14.04 LTS : Linux カーネルの脆弱性 (USN-2290-1)

medium Nessus プラグイン ID 76569

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2290-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Sasha Levin 氏は、レイヤ 2 トンネリングプロトコル (L2TP) で使用される際の Linux カーネルのポイントツーポイントプロトコル (PPP) における欠陥を報告しました。ローカルのユーザーがこの欠陥を悪用し、管理権限を取得する可能性があります。
(CVE-2014-4943)

Salva Peir 氏は、Linux カーネルのメディアデバイスドライバーにおける情報漏洩を発見しました。ローカルの攻撃者はこの欠陥を悪用して、カーネルメモリから機密情報を入手することがあります。(CVE-2014-1739)

Linux カーネルのソケットフィルターサブシステムに、バインドチェックエラーが見つかりました。ローカルユーザーが、この欠陥を悪用して、細工された BPF 命令でサービス拒否 (システムクラッシュ) を引き起こすことが可能です。
(CVE-2014-3144)

Linux カーネルのソケットフィルターサブシステムで、剰余計算エラーが発見されました。ローカルユーザーが、この欠陥を悪用して、細工された BPF 命令でサービス拒否 (システムクラッシュ) を引き起こすことが可能です。
(CVE-2014-3145)

Linux カーネルによる hugetlb エントリの処理に欠陥が発見されました。ローカルユーザーはこの欠陥を悪用して、サービス拒否 (メモリ破損またはシステムクラッシュ) を起こすことができます。(CVE-2014-3940)

Don Bailey 氏および Ludvig Strigeus 氏は、API 制限に準拠していないコードによって使用されている場合、LZ4 展開アルゴリズムの Linux カーネルの実装において整数オーバーフローを発見しました。攻撃者はこの欠陥を悪用して、サービス拒否(メモリ破損)を起こすことや、その他の詳細不明な影響を与える可能性があります。
(CVE-2014-4611)

Tuomas Rsnen 氏は、特定の Intel プロセッサーの Linux カーネルは、ネットワーク操作用のランダムシードを適切に初期化せず、そのために TCP シーケンス番号、TCP と UDP のポート番号、および IP ID 値が予測可能であることを報告しました。リモートの攻撃者がこの欠陥を悪用して、IP 通信を偽装または中断する可能性があります。
(CVE-2014-7284)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2290-1

プラグインの詳細

深刻度: Medium

ID: 76569

ファイル名: ubuntu_USN-2290-1.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2014/7/17

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-4943

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 5.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-3144

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-generic-lpae

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/7/16

脆弱性公開日: 2014/5/11

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2014-1739, CVE-2014-3144, CVE-2014-3145, CVE-2014-3940, CVE-2014-4611, CVE-2014-4943, CVE-2014-7284

BID: 67309, 67321, 67786, 68048, 68214, 68218, 68683

USN: 2290-1