Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2290-1)

medium Nessus プラグイン ID 76569

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2290-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.14.6以前のLinuxカーネルにおける、drivers/media/media-device.cのmedia_device_enum_entities関数は、特定のデータ構成を初期化しません。このため、ローカルユーザーは MEDIA_IOC_ENUM_ENTITIES ioctl呼び出しに対する /dev/media0 読み取りアクセスを利用して、カーネルメモリから機密情報を取得できます。
(CVE-2014-1739)

-3.14.3 までのLinuxカーネルにおいて、net/core/filter.c 内のsk_run_filter関数にある (1) BPF_S_ANC_NLATTRおよび(2) BPF_S_ANC_NLATTR_NESTの拡張実装が、特定の長さの値が充分な大きさになっているかをチェックしていません。これにより、ローカルのユーザーが細工されたBPF 命令を介して、サービス拒否(整数アンダーフローおよびシステムクラッシュ)を引き起こすことが可能です。注意: 脆弱性が公表される前に、影響を受けるコードは、__skb_get_nlattr および
__skb_get_nlattr_nest 関数に移動されました。(CVE-2014-3144)

-3.14.3 までのLinuxカーネルにおいて、net/core/filter.c 内のsk_run_filter関数にある BPF_S_ANC_NLATTR_NESTの拡張実装が、特定の減算で逆の順番を使用します。これにより、ローカルのユーザーが細工されたBPF 命令を介して、サービス拒否(オーバーリードとシステムクラッシュ)を引き起こすことが可能です。注意: 影響を受けるコードが、脆弱性が発表される前に、__skb_get_nlattr_nest関数に移動されました。
(CVE-2014-3145)

-3.14.5までのLinuxカーネルが、hugetlb エントリの存在を適切に考慮していません。このため、ローカルのユーザーは、特定のメモリの場所にアクセスすることでサービス拒否(メモリ破損またはシステムクラッシュ)を引き起こすことができます。これは hugepageの移行中に numa_maps 読み取り操作を通して競合状態を引き起こすことにより実証されており、また、fs/proc/task_mmu.cおよびmm/mempolicy.cに関連しています。(CVE-2014-3940)

- 32 ビットプラットフォームにおける、r118 より前の Yann Collet LZ4 および 3.15.2 より前の Linux カーネルの lib/lz4/lz4_decompress.c の lz4_uncompress 関数で使用されている、LZ4 アルゴリズム実装の整数オーバーフローにより、コンテキスト依存の攻撃者が、API 制限に従っていないプログラムによって不適切に処理される細工された Literal Run を通じて、サービス拒否(メモリ破損)を引き起こしたり、詳細不明の他の影響を与える可能性がありました。これは、CVE-2014-4715 とは異なる脆弱性です。(CVE-2014-4611)

-3.15.6 までのLinuxカーネルにおける net/l2tp/l2tp_ppp.cのPPPoL2TP機能により、ローカルユーザーは、l2tpとinetソケット間のデータ構造の相違を利用して権限を取得できます。
(CVE-2014-4943)

- Linux カーネル 3.13.x、3.14.5 以前の 3.14.x の net/core/utils.c における net_get_random_once 実装は、特定の Intel プロセッサーで、意図されたスローパス操作を実行しません。これにより、TCP シーケンス番号、TCP および UDP ポート番号、および IP ID 値の予測可能性を利用して、リモート攻撃者が IP 通信を偽造または妨害しやすくなります。(CVE-2014-7284)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2290-1

プラグインの詳細

深刻度: Medium

ID: 76569

ファイル名: ubuntu_USN-2290-1.nasl

バージョン: 1.23

タイプ: local

エージェント: unix

公開日: 2014/7/17

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-4943

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-3144

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-32-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/7/16

脆弱性公開日: 2014/5/11

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2014-1739, CVE-2014-3144, CVE-2014-3145, CVE-2014-3940, CVE-2014-4611, CVE-2014-4943, CVE-2014-7284

BID: 67309, 67321, 67786, 68048, 68214, 68218, 68683

USN: 2290-1