Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2563-1)

high Nessus プラグイン ID 82662

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2563-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 3.18.8 より前の net/sctp/associola.c 内の sctp_assoc_update 関数にメモリ解放後使用 (use-after-free) の脆弱性が存在するため、リモートの攻撃者が、INIT 衝突を発生させて共有鍵データを不適切に処理させることで、サービス拒否 (スラブ破損およびパニック) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2015-1421)

- 3.18.8より前の Linux カーネルでの IPv4 の実装では、キャッシングがないときに検索をリダイレクトする場合、Read-Copy Update (RCU) の猶予期間の長さを適切に考慮していません。これにより、リモートの攻撃者は、大量のパケットを通じて、サービス拒否 (メモリ消費またはシステムクラッシュ) を引き起こす可能性があります。
(CVE-2015-1465)

- 64 ビットプラットフォームの 3.19.1 より前の Linux カーネルのスタックランダム化機能は、ビット単位の左シフト演算の結果に対して誤ったデータタイプを使用します。そのため、攻撃者が、スタックの上位のアドレスを予測することで、ASLR 保護メカニズムをバイパスすることがいっそう容易になります。これは、fs/binfmt_elf.c の randomize_stack_top 関数および arch/x86/mm/mmap.c の stack_maxrandom_size 関数と関連しています。(CVE-2015-1593)

- 3.19 より前の Linux カーネルの net/llc/sysctl_net_llc.c は、sysctl テーブルに間違ったデータ型を使用しています。このため、ローカルユーザーが、カーネルメモリから機密情報を入手したり、sysctl エントリにアクセスして詳細不明なその他の影響を与えたりする可能性があります。(CVE-2015-2041)

- 3.19 より前の Linux カーネルの net/rds/sysctl.c は、sysctl テーブルに間違ったデータ型を使用しています。このため、ローカルユーザーが、カーネルメモリから機密情報を入手したり、sysctl エントリにアクセスして詳細不明なその他の影響を与えたりする可能性があります。(CVE-2015-2042)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2563-1

プラグインの詳細

深刻度: High

ID: 82662

ファイル名: ubuntu_USN-2563-1.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2015/4/9

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1421

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-1465

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-49-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/4/8

脆弱性公開日: 2015/3/16

参照情報

CVE: CVE-2015-1421, CVE-2015-1465, CVE-2015-1593, CVE-2015-2041, CVE-2015-2042

BID: 72356, 72435

USN: 2563-1