Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2614-1)

critical Nessus プラグイン ID 83760

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2614-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.14.5より前のLinuxカーネルnonetfilterサブシステムのinclude/net/netfilter/nf_conntrack_extend.hは、特定の拡張データに対して不十分な量のデータ型を使用します。そのため、ローカルユーザーが拡張ロードをトリガーさせる発信ネットワークトラフィックを介して、サービス拒否(NULLポインターデリファレンスおよびOOPS)を引き起こす可能性があります。これはNAT環境でPPTPトンネルを構成することで実証されています。(CVE-2014-9715)

- Xen 3.3.xから4.5.xおよび3.19.1までのLinuxカーネルは、PCI コマンドレジスタへのアクセスを適切に制限しません。これにより、ローカルのゲストOSユーザーが、PCI Expressデバイスの(1)メモリまたは(2)I/O デコードを無効化にしてからこのデバイスにアクセスすることで、サービス拒否(マスク不可の割り込み、およびホストクラッシュ)を引き起こす可能性があります。これにより、Unsupported Request(UR)応答が発生します。(CVE-2015-2150)

-Linuxカーネル3.19.2 より前のarch/x86/kernel/entry_64.Sは、TS_COMPAT フラグが user-mode タスクに到達するのを禁止していません。これにより、ローカルのユーザーは、(1)forkまたは(2)closeのシステムコールを使用する細工されたアプリケーションを通して、seccompまたは監査保護メカニズムをバイパスする可能性があります。このことは、3.16より前のseccompに対する攻撃によって示されています。(CVE-2015-2830)

-3.19.3より前のLinuxカーネルのarch/x86/crypto/aesni-intel_glue.cの__driver_rfc4106_decrypt関数は、暗号化データに用いるメモリロケーションを適切に割り出しません。このため、コンテキスト依存の攻撃者が、サービス拒否(バッファオーバーフローとシステムクラッシュ)、または暗号化 API呼び出しによる任意のコードの実行を引き起こす可能性があります。このことは、AF_ALG(aead)ソケットを伴う libkcapi テストプログラムの使用によって示されています。(CVE-2015-3331)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2614-1

プラグインの詳細

深刻度: Critical

ID: 83760

ファイル名: ubuntu_USN-2614-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2015/5/21

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-3331

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-2150

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-53-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-53-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-53-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-53-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-53-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-53-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-53-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-53-powerpc-smp

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/5/20

脆弱性公開日: 2015/3/12

参照情報

CVE: CVE-2014-9715, CVE-2015-2150, CVE-2015-2830, CVE-2015-3331

BID: 73014, 73699, 73953, 74235

USN: 2614-1