Ubuntu 14.04:linux の脆弱性(USN-2337-1)

medium Nessus プラグイン ID 77492
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Linux カーネル仮想マシン(kvm)による割り込みリクエスト(irq)の検証で、欠陥が見つかりました。ゲスト OS ユーザーが、この欠陥を悪用して、サービス拒否(ホスト OS クラッシュ)を引き起こす可能性があります。
(CVE-2014-0155)

Andy Lutomirski 氏が、ソケットがより大きな権限のプロセスに渡されるときの netlink ソケットの動作の認証で、欠陥を見つけました。ローカルユーザーは、この欠陥を悪用して、権限のある実行可能ファイルに意図されていない何らかの動作をさせることにより、アクセス制限をバイパスする可能性があります。(CVE-2014-0181)

Linux カーネルの aio_read_events_ring 関数に情報漏洩が発見されました。ローカルユーザーが、この欠陥を悪用して、カーネルメモリから潜在的な機密情報を入手する可能性があります。
(CVE-2014-0206)

inode 権限に関するユーザーの名前空間の Linux カーネルの実装に欠陥が見つかりました。ローカルのユーザーはユーザーの名前空間を作成することで、この欠陥を悪用して管理者権限を取得することができます。(CVE-2014-4014)

Linux カーネルの iSCSI ターゲットサブシステムの rd_mcp バックエンドに、情報漏洩が見つかりました。ローカルのユーザーはこの欠陥を悪用し SCSI イニシエータに対するアクセスを利用することで ramdisk_mcp メモリから機密情報を取得することができます。(CVE-2014-4027)

Linux カーネルの共有メモリサブシステムの、範囲通知とパンチ穴あけでこれを使用するときの問題を、Sasha Levin 氏が報告しました。ローカルユーザーが、この欠陥を悪用して、サービス拒否を引き起こすことがありました。
(CVE-2014-4171)

32 ビット x86 プラットフォームでの Linux カーネル syscall 監査にエラーがあることを、Toralf Förster が報告しました。ローカルユーザーが、この欠陥を悪用して、サービス拒否(OOPS およびシステムクラッシュ)を引き起こすことがありました。(CVE-2014-4508)

Linux カーネルの Advanced Linux Sound Architecture (ALSA)サブシステムのコントロール実装に、情報漏洩が見つかりました。ローカルのユーザーが、この欠陥を悪用して、カーネルメモリから機密情報を入手する可能性があります。(CVE-2014-4652)

Linux カーネルの Advanced Linux Sound Architecture(ALSA)コントロール実装に、use-after-free 欠陥が見つかりました。ローカルユーザーが、この欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-4653)

Linux カーネルの Advanced Linux Sound Architecture(ALSA)の snd_ctl_elem_add 関数に、承認バグが見つかりました。ローカルユーザーが、このバグを悪用して、サービス拒否(カーネルコントロール削除)を引き起こすことがありました。(CVE-2014-4654)

Advanced Linux Sound Architecture(ALSA)の snd_ctl_elem 関数が、参照カウントを処理する方法で、欠陥が見つかりました。ローカルユーザーが、この欠陥を悪用して、サービス拒否(整数オーバーフローおよび制限バイパス)を引き起こすことがありました。(CVE-2014-4655)

Advanced Linux Sound Architecture(ALSA)のコントロール実装に、整数オーバーフロー欠陥が見つかりました。ローカルユーザーが、この欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2014-4656)

特定の SCTP パケットのバックログ値の Linux カーネルによる処理で、整数アンダーフロー欠陥が見つかりました。リモートの攻撃者が、この欠陥を悪用して、細工された SCTP パケットを介してサービス拒否(ソケットの機能停止)を引き起こすことがありました。(CVE-2014-4667)

シンボリックリンクと連動してアンマウントを試行する際の、参照カウントの欠陥を、Vasily Averin 氏が見つけています。ローカルユーザーが、この欠陥を悪用して、サービス拒否(メモリ消費や use-after-free)を引き起こすことや、他の未特定の影響を与えることがあります。(CVE-2014-5045)。

ソリューション

影響を受ける linux-image-3.13.0-35-generic 、 linux-image-3.13.0-35-generic-lpae、linux-image-3.13.0-35-lowlatency の全てまたはいずれかのパッケージを更新します。

関連情報

https://usn.ubuntu.com/2337-1/

プラグインの詳細

深刻度: Medium

ID: 77492

ファイル名: ubuntu_USN-2337-1.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2014/9/3

更新日: 2021/1/19

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

Base Score: 6.2

Temporal Score: 5.4

ベクトル: AV:L/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13-lowlatency, cpe:/o:canonical:ubuntu_linux:14.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/2

脆弱性公開日: 2014/4/14

参照情報

CVE: CVE-2014-0155, CVE-2014-0181, CVE-2014-0206, CVE-2014-4014, CVE-2014-4027, CVE-2014-4171, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-5045

BID: 66688, 67034, 67985, 67988, 68126, 68157, 68162, 68163, 68164, 68170, 68176, 68224, 68862

USN: 2337-1