Ubuntu 14.04 LTS : Linux カーネル (Utopic HWE) の脆弱性 (USN-2615-1)

high Nessus プラグイン ID 83761

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2615-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.19より前のLinuxカーネルのBtrfs実装では、可視のxattr状態が要求された置き換えと一致していることを確認しません。これにより、ローカルユーザーが意図したACL設定を回避し、(1)競合状態に関連するxattr-replacementタイムウィンドウ中、または(2)データが合わないため失敗するxattr-replacement試行後に、標準のファイルシステムの操作によって権限を取得する可能性があります。
(CVE-2014-9710)

-3.19.3より前のLinuxカーネルのarch/x86/crypto/aesni-intel_glue.cの__driver_rfc4106_decrypt関数は、暗号化データに用いるメモリロケーションを適切に割り出しません。このため、コンテキスト依存の攻撃者が、サービス拒否(バッファオーバーフローとシステムクラッシュ)、または暗号化 API呼び出しによる任意のコードの実行を引き起こす可能性があります。このことは、AF_ALG(aead)ソケットを伴う libkcapi テストプログラムの使用によって示されています。(CVE-2015-3331)

- 3.18 より前の Linux カーネルの TCP Fast Open 実装における特定のバックポートが、カウント値を適切に管理していません。このため、ローカルユーザーが、長期メンテナンスリリースと ckt (別名 Canonical Kernel Team) ビルドなど、特定の 3.10.x から 3.16.x までのカーネルビルドを使用する際の chrome://flags/#enable-tcp-fast-open URL にアクセスすることで示されるように、Fast Open 機能を介してサービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2015-3332)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2615-1

プラグインの詳細

深刻度: High

ID: 83761

ファイル名: ubuntu_USN-2615-1.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/5/21

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-3331

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2014-9710

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-38-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-38-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-38-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-38-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-38-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-38-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-38-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/5/20

脆弱性公開日: 2015/5/27

参照情報

CVE: CVE-2014-9710, CVE-2015-3331, CVE-2015-3332

BID: 73308, 74232, 74235

USN: 2615-1