Ubuntu 14.04 LTS : Linux カーネル (Utopic HWE) の脆弱性 (USN-2467-1)

high Nessus プラグイン ID 80514

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2467-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.17.4 より前の Linux カーネルにおける SCTP 実装の net/sctp/sm_make_chunk.c 内にある sctp_process_param 関数により、ASCONF を使用する際、リモートの攻撃者は無効な形式の INIT チャンクを通じて、サービス拒否 (NULL ポインターデリファレンスとシステムクラッシュ) を引き起こすことができます。(CVE-2014-7841)

-3.17.4より前のLinuxカーネルにおいて、arch/x86/kvm/x86.cで競合状態が存在し、細工されたアプリケーションを介して、MMIO トランザクションまたはPIO トランザクションを実行し、ゲストのユーザー領域エミュレーションエラーレポートを発生させて、ゲストOSユーザーがサービス拒否(ゲストOS クラッシュ)を引き起こす可能性があります。これは、CVE-2010-5313と同様の問題です。
(CVE-2014-7842)

- ARM64 プラットフォーム上の 3.17.4 以前の Linux カーネルの arch/arm64/lib/clear_user.S の __clear_user 関数は、ローカルユーザーが、/dev/zero ページ境界を超えて 1 バイトを読み取ることにより、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2014-7843)

- 3.17.4より前のLinuxカーネルのdrivers/media/usb/ttusb-dec/ttusbdecfe.cのttusbdecfe_dvbs_diseqc_send_master_cmd関数のスタックベースのバッファオーバーフローにより、ローカルユーザーが ioctl呼び出しの中の大きなメッセージ長を介して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得する可能性があります。
(CVE-2014-8884)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2467-1

プラグインの詳細

深刻度: High

ID: 80514

ファイル名: ubuntu_USN-2467-1.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2015/1/14

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2014-8884

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-7841

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-29-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-29-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-29-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-29-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-29-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-29-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-29-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/1/13

脆弱性公開日: 2014/11/29

参照情報

CVE: CVE-2014-7841, CVE-2014-7842, CVE-2014-7843, CVE-2014-8884

BID: 71078, 71081, 71082, 71097

USN: 2467-1