Ubuntu 10.04 LTS:linux 脆弱性(USN-2441-1)

high Nessus プラグイン ID 80028
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Linux カーネルに、32 ビットの Kernel Virtual Machine(KVM)paravirt ゲストのカーネルスタックアドレスの上位 16 ビットが漏洩する可能性がある情報漏洩が発見されました。ゲスト OS のユーザーがこの漏洩を悪用して、カーネルへの攻撃を補助するために使用される可能性がある情報を取得する可能性があります。(CVE-2014-8134)

Linux カーネルの SCTP(ストリーム制御転送プロトコル)実装による正しくない形式の ASCONF チャンクの処理に、欠陥があることが発見されました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-3673)

Linux カーネルの SCTP (ストリーム制御転送プロトコル)実装による重複する ASCONF チャンクの処理に、欠陥が発見しました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否(パニック)を引き起こす可能性があります。(CVE-2014-3687)

Linux カーネルの SCTP (ストリーム制御転送プロトコル)実装による過剰なキュー登録が、メモリを圧迫する原因になることがあることが判明しました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2014-3688)

ASCONF の使用時に、Linux カーネルの SCTP の実装で、 NULL ポインターデリファレンスの欠陥が発見されました。リモートの攻撃者がこの欠陥を悪用して、正しくない形式の INIT チャンクを通じてサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-7841)

Jouni Malinen 氏は、カーネルの mac8Linux サブシステムのフラグメンテーションの処理に欠陥があることを発見しました。リモートの攻撃者がこの欠陥を悪用して、パケットを読み取ることによって潜在的な平文の機密情報を取得する可能性があります。(CVE-2014-8709)

Technotrend/Hauppauge USB DEC デバイスドライバーの ioctl コマンド処理にスタックバッファオーバーフローが発見されました。ローカルユーザーがこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得する可能性があります。(CVE-2014-8884)

Andy Lutomirski 氏は、Linux カーネルが x86 アーキテクチャの Stack Segment(SS)レジスタに関連する障害を適切に処理しないことを発見しました。ローカルの攻撃者が、この欠陥を悪用して、サービス拒否(パニック)を引き起こす可能性があります。(CVE-2014-9090)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/2441-1/

プラグインの詳細

深刻度: High

ID: 80028

ファイル名: ubuntu_USN-2441-1.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2014/12/15

更新日: 2021/1/19

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-versatile, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, cpe:/o:canonical:ubuntu_linux:10.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/12/12

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7841, CVE-2014-8134, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090

BID: 70766, 70768, 70883, 70965, 71081, 71097, 71250

USN: 2441-1