Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2395-1)

medium Nessus プラグイン ID 78765

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2395-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.16.2より前のLinuxカーネルのdrivers/hid/hid-logitech-dj.cのlogi_dj_raw_event関数の配列インデックスエラーにより、物理的に接近した攻撃者が、無効な形式のREPORT_TYPE_NOTIF_DEVICE_UNPAIRED 値を提供する細工されたデバイスを通じて、任意のコードを実行したり、サービス拒否(無効な kfree)を引き起こしたりする可能性があります。
(CVE-2014-3182)

-3.17.2までのLinuxカーネルのKVM サブシステムのWRMSR処理機能が、モデル固有レジスタに対する非標準アドレスの書き込みを適切に処理しません。これにより、ゲストOSユーザーが、arch/x86/kvm/svm.cのwrmsr_interception関数およびarch/x86/kvm/vmx.cのhandle_wrmsr関数に関連して、ゲストOS 権限を利用することでサービス拒否(ホストOS クラッシュ)を引き起こす可能性があります。
(CVE-2014-3610)

-3.17.2までのLinuxカーネルのKVM サブシステムのarch/x86/kvm/i8254.cの__kvm_migrate_pit_timer関数の競合状態により、ゲストOSユーザーが、正しくない PIT エミュレーションを利用することで、サービス拒否(ホストOSのクラッシュ)を引き起こすことが可能です。(CVE-2014-3611)

-3.17.2までのLinuxカーネルのKVM サブシステムのarch/x86/kvm/vmx.c が、INVVPID 命令に対する終了ハンドラーを持っていません。これにより、ゲストOSユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲストOS クラッシュ)を引き起こす可能性があります。(CVE-2014-3646)

-3.17.2までのLinuxカーネルのKVM サブシステムのarch/x86/kvm/emulate.c が、RIP 変更を適切に実行しません。これにより、ゲストOSユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲストOS クラッシュ)を引き起こす可能性があります。(CVE-2014-3647)

-3.16.3より前のLinuxカーネルのfs/cifs/smb2pdu.cのSMB2_tcon関数により、リモートCIFSサーバが、DFS照会を解決する間にIPC $共有を削除することにより、サービス拒否(NULLポインタデリファレンスおよびクライアントシステムのクラッシュ)を引き起こしたり、詳細不明な他の影響を与える可能性があります。(CVE-2014-7145)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2395-1

プラグインの詳細

深刻度: Medium

ID: 78765

ファイル名: ubuntu_USN-2395-1.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2014/10/31

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-3182

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-3647

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-39-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/30

脆弱性公開日: 2014/9/28

参照情報

CVE: CVE-2014-3182, CVE-2014-3610, CVE-2014-3611, CVE-2014-3646, CVE-2014-3647, CVE-2014-7145

BID: 69867, 70742, 70743, 70745, 70748

USN: 2395-1