Ubuntu 14.04 LTS : Linux カーネルの脆弱性 (USN-2563-1)

critical Nessus プラグイン ID 82662

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2563-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Sun Baoliang 氏が、INIT 衝突時に Linux カーネルの SCTP (ストリーム制御転送プロトコル) サブシステムで use-after-free の欠陥を発見しました。リモートの攻撃者がこの欠陥を利用して、サービス拒否 (システムクラッシュ) を引き起こしたり、システムの権限を昇格させたりする可能性があります。(CVE-2015-1421)

Linux カーネルのパケットのルーティングで宛先が多すぎる/速すぎる欠陥を、Marcelo Leitner 氏が発見しました。同じサブネット上のリモートの攻撃者が、この欠陥を悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2015-1465)

整数オーバーフローが、64 ビットプラットフォームの Linux カーネルのスタックランダム化機能で見つかりました。ローカルの攻撃者が、この欠陥を利用して、アドレス空間配置のランダム化 (ASLR) の保護メカニズムをバイパスする可能性があります。(CVE-2015-1593)

リンクレイヤーコントロール (LLC) のユーザー空間設定に関する Linux カーネルの処理で、情報漏洩が発見されました。ローカルのユーザーが、この欠陥を悪用して、他のシステムコントロール設定からデータを読み取る可能性があります。
(CVE-2015-2041)

Linux カーネルが Reliable Datagram Sockets (RDS) の設定を処理する方法で、情報漏洩が発見されました。ローカルのユーザーが、この欠陥を悪用して、他のシステムコントロール設定からデータを読み取る可能性があります。
(CVE-2015-2042)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2563-1

プラグインの詳細

深刻度: Critical

ID: 82662

ファイル名: ubuntu_USN-2563-1.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2015/4/9

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1421

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-1465

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc-e500mc

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/4/8

脆弱性公開日: 2015/3/16

参照情報

CVE: CVE-2015-1421, CVE-2015-1465, CVE-2015-1593, CVE-2015-2041, CVE-2015-2042

BID: 72356, 72435

USN: 2563-1