Ubuntu 14.04 LTS : Linux カーネル (Utopic HWE) の脆弱性 (USN-2589-1)

high Nessus プラグイン ID 83180

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2589-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Xen 3.3.xから4.5.xおよび3.19.1までのLinuxカーネルは、PCI コマンドレジスタへのアクセスを適切に制限しません。これにより、ローカルのゲストOSユーザーが、PCI Expressデバイスの(1)メモリまたは(2)I/O デコードを無効化にしてからこのデバイスにアクセスすることで、サービス拒否(マスク不可の割り込み、およびホストクラッシュ)を引き起こす可能性があります。これにより、Unsupported Request(UR)応答が発生します。(CVE-2015-2150)

- 4.0 より前の Linux カーネルの arch/x86/kernel/cpu/microcode/intel_early.c の get_matching_model_microcode 関数におけるスタックベースのバッファオーバーフローにより、コンテキスト依存の攻撃者が、細工されたマイクロコードヘッダーを構築し、initrd への書き込みアクセスに対して root 権限を利用することによって、権限を取得する可能性があります。(CVE-2015-2666)

-Linuxカーネル3.19.2 より前のarch/x86/kernel/entry_64.Sは、TS_COMPAT フラグが user-mode タスクに到達するのを禁止していません。これにより、ローカルのユーザーは、(1)forkまたは(2)closeのシステムコールを使用する細工されたアプリケーションを通して、seccompまたは監査保護メカニズムをバイパスする可能性があります。このことは、3.16より前のseccompに対する攻撃によって示されています。(CVE-2015-2830)

-3.19.6より前のLinuxカーネルにおいて、IPv6 スタックでの近隣探索(ND)プロトコルの実装における net/ipv6/ndisc.c 内のndisc_router_discovery関数により、リモートの攻撃者が、Router Advertisement(RA)メッセージでの小さな hop_limitの値を通じて、hop-limitの設定を再構成する可能性があります。(CVE-2015-2922)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2589-1

プラグインの詳細

深刻度: High

ID: 83180

ファイル名: ubuntu_USN-2589-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/5/1

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-2666

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-2922

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-36-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/4/30

脆弱性公開日: 2015/3/12

参照情報

CVE: CVE-2015-2150, CVE-2015-2666, CVE-2015-2830, CVE-2015-2922

BID: 73183, 73699, 74315, 73014

USN: 2589-1