Ubuntu 14.04 LTS: Linux カーネル脆弱性 (USN-2446-1)

high Nessus プラグイン ID 80032

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

Linux カーネルに、32 ビットの Kernel Virtual Machine(KVM)paravirt ゲストのカーネルスタックアドレスの上位 16 ビットが漏洩する可能性がある情報漏洩が発見されました。ゲスト OS のユーザーがこの漏洩を悪用して、カーネルへの攻撃を補助するために使用される可能性がある情報を取得する可能性があります。(CVE-2014-8134)

Rabin Vincent 氏、Robert Swiecki 氏、Russell King 氏は、Linux カーネルの ftrace サブシステムがプライベート syscall 番号を適切に処理しないことを発見しました。ローカルユーザーが、この欠陥を悪用して、サービス拒否 (OOPS) を引き起こす可能性があります。(CVE-2014-7826)

Linux カーネルの SCTP(ストリーム制御転送プロトコル)実装による正しくない形式の ASCONF チャンクの処理に、欠陥があることが発見されました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2014-3673)

Linux カーネルの SCTP (ストリーム制御転送プロトコル)実装による重複する ASCONF チャンクの処理に、欠陥が発見しました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否 (パニック) を引き起こす可能性があります。(CVE-2014-3687)

Linux カーネルの SCTP (ストリーム制御転送プロトコル)実装による過剰なキュー登録が、メモリを圧迫する原因になることがあることが判明しました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2014-3688)

Rabin Vincent 氏、Robert Swiecki 氏、Russell Kinglaw 氏は、Linux カーネルの perf サブシステムがプライベート systecall 番号を処理する方法に欠陥があることを発見しました。ローカルユーザーがこれを悪用して、細工されたアプリケーションを通じてサービス拒否(OOPS)を引き起こしたり、ASLR 保護をバイパスする可能性があります。
(CVE-2014-7825)

Linux カーネルの KVM(カーネル仮想マシン)サブシステムが、マッピングの失敗の処理中にメモリページ数の計算を誤ります。ゲスト OS ユーザーがこれを悪用して、ゲスト OS の権限を利用することでサービス拒否 (ホスト OS ページのピン解除) を引き起こしたり、その他の未特定の影響を与える可能性があります。(CVE-2014-8369)

Andy Lutomirski 氏は、Linux カーネルが x86 アーキテクチャの Stack Segment(SS)レジスタに関連する障害を適切に処理しないことを発見しました。ローカルの攻撃者が、この欠陥を悪用して、サービス拒否 (パニック) を引き起こす可能性があります。(CVE-2014-9090)。

注意: Tenable Network Security は、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2446-1

プラグインの詳細

深刻度: High

ID: 80032

ファイル名: ubuntu_USN-2446-1.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2014/12/15

更新日: 2023/10/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-9322

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/12

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7825, CVE-2014-7826, CVE-2014-8134, CVE-2014-8369, CVE-2014-9090, CVE-2014-9322

BID: 70749, 70766, 70768, 70883, 70971, 70972, 71250

USN: 2446-1