Ubuntu 14.04 LTS: Linux カーネル脆弱性 (USN-2359-1)

high Nessus プラグイン ID 77821

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2359-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.16.1までの Linuxカーネルの virt/kvm/iommu.c の kvm_iommu_map_pages 関数は、マッピング失敗の処理中にページ数の計算を誤っています。これにより、ゲスト OS ユーザーが、(1) 大きな gfn 値を発生させることでサービス拒否 (ホスト OS メモリ破損) を引き起こしたり、詳細不明なその他の影響を与えるか、または (2) 永久的にピン留めされたページの発生につながる小さな gfn 値を発生させることでサービス拒否 (ホスト OS メモリ消費) を引き起こす可能性があります。(CVE-2014-3601)

- SCTP 認証が有効な場合、3.15.8 までの Linux カーネルにおいて、net/sctp/associola.c にある sctp_assoc_update 関数により、INIT と INIT ACK チャンクの交換直後に両方のエンドポイント間における関連付けの確立を開始し、これらのエンドポイント間における以前の関連付けを逆に確立することで、リモートの攻撃者はサービス拒否 (NULL ポインターデリファレンスと OOPS) を引き起こすこと ができます。(CVE-2014-5077)

- 3.16.1 までの Linux カーネル内にある、fs/isofs/rock.cのparse_rock_ridge_inode_internal 関数におけるスタック消費脆弱性により、CL エントリがあるディレクトリエントリを参照する CL エントリを伴う細工された iso9660 イメージを通じて、ローカルユーザーはサービス拒否 (コントロールされていない再帰、およびシステムのクラッシュまたは再起動) を引き起こすことができます。(CVE-2014-5471)

- 3.16.1 までの Linux カーネルにおける fs/isofs/rock.cのparse_rock_ridge_inode_internal 関数により、自己言及 CL エントリを伴う細工された iso9660 イメージを通じて、ローカルユーザーはサービス拒否 (kill できないマウントプロセス) を引き起こすことができます。(CVE-2014-5472)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2359-1

プラグインの詳細

深刻度: High

ID: 77821

ファイル名: ubuntu_USN-2359-1.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/9/24

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.8

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2014-5077

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-5471

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-36-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-36-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-36-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-36-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-36-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-36-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-36-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-36-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/23

脆弱性公開日: 2014/8/1

参照情報

CVE: CVE-2014-3601, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472

BID: 68881, 69396, 69428, 69489

USN: 2359-1