Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2379-1)

high Nessus プラグイン ID 78259

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2379-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.16.3までのLinuxカーネルのMagic Mouse HID ドライバーにおける drivers/hid/hid-magicmouse.cのmagicmouse_raw_event関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、イベントに関連する (1) EHCIまたは(2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-3181)

-3.16.2より前のLinuxカーネルのHID サブシステムのreport_fixup関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および(6) drivers/hid/hid-sunplus.cに関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(領域外書き込み)を引き起こす可能性があります。(CVE-2014-3184)

-3.16.2より前のLinuxカーネルのWhiteheat USBシリアルドライバーのdrivers/usb/serial/whiteheat.cのcommand_port_read_callback関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCIまたは(2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2014-3185)

-Nexus 7デバイスのAndroidで使用される、hid-picolcd_coreまでのLinuxカーネルのPicoLCD HIDデバイスドライバーにおけるdevices/hid/3.16.3のデバイスのpicolcd_raw_event関数におけるバッファオーバーフローにより、物理的に接近した攻撃者が、大きなレポートを送信する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-3186)

- 3.16.3より前のLinuxカーネルのlib/assoc_array.cのassociative-arrayの実装におけるあるassoc_array_gc関数は、ガベージコレクションを適切に実装していません。これにより、ローカルユーザーが、keyctlタイムアウト操作が後続する複数のkeyctl newring操作により、サービス拒否(NULLポインターデリファレンスとシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2014-3631)

-3.16.3までのLinuxカーネルのfs/udf/inode.cの__udf_read_inode関数が、ICB 間接参照の量を制限しません。これにより、物理的に接近した攻撃者が、細工されたinode を持つ UDFファイルシステムを通じてサービス拒否(無限ループまたはスタック消費)を引き起こす可能性があります。(CVE-2014-6410)

- 3.16.3 より前の Linux カーネルで使用されている Ceph の net/ceph/auth_x.c のバッファオーバーフローのために、長い暗号化されていない認証チケットを介して、リモートの攻撃者がサービス拒否 (メモリ破損およびパニック) を引き起こしたり、おそらくは詳細不明な他の影響を引き起こしたりする可能性があります。(CVE-2014-6416)

- 3.16.3 より前の Linux カーネルで使用されている Ceph の net/ceph/auth_x.c が kmalloc 失敗の可能性を適切に考慮しないために、長い暗号化されていない認証チケットを介して、リモートの攻撃者がサービス拒否 (システムクラッシュ )を引き起こしたり、おそらくは詳細不明な他の影響を引き起こしたりする可能性があります。(CVE-2014-6417)

- 3.16.3 より前の Linux カーネルで使用されている Ceph の net/ceph/auth_x.c が認証応答を適切に検証しないために、Ceph Monitor の IP アドレスからの細工されたデータを介して、リモートの攻撃者がサービス拒否 (システムクラッシュ) を引き起こしたり、おそらくは詳細不明な他の影響を引き起こしたりする可能性があります。(CVE-2014-6418)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2379-1

プラグインの詳細

深刻度: High

ID: 78259

ファイル名: ubuntu_USN-2379-1.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/10/11

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-3631

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 7.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-6416

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-37-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/9

脆弱性公開日: 2014/9/28

参照情報

CVE: CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-6410, CVE-2014-6416, CVE-2014-6417, CVE-2014-6418

BID: 69763, 69768, 69779, 69781, 69799, 69805, 70095

USN: 2379-1