Ubuntu 14.04 LTS : Linux カーネル (Utopic HWE) の脆弱性 (USN-2664-1)

medium Nessus プラグイン ID 84615

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2664-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.19.1までのLinuxカーネルのfs/fhandle.c 内のhandle_to_path関数の競合状態により、ローカルのユーザーは、この関数の実行中にファイルハンドルのhandle_bytes 値を変更することで、意図されたサイズ制限をバイパスして、追加メモリロケーションへ読み取り操作を仕掛ける可能性があります。
(CVE-2015-1420)

- 4.0.5 までの Linux カーネルの OZWPAN ドライバーの drivers/staging/ozwpan/ozhcd.c における oz_hcd_get_desc_cnf 関数の整数符号エラーにより、リモートの攻撃者は細工されたパケットからサービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性がありました。(CVE-2015-4001)

- 4.0.5 までの Linux カーネルの OZWPAN ドライバーにおける drivers/staging/ozwpan/ozusbsvc1.c は、特定の長さの値が十分な大きさであるかを確認していませんでした。これにより、リモートの攻撃者が、(1) oz_usb_rx および (2) oz_usb_handle_ep_data 関数に関連した、細工されたパケットからサービス拒否(システムクラッシュまたは大きなループ)を起こしたり、任意のコードを実行したりする可能性がありました。(CVE-2015-4002)

- 4.0.5 までの Linux カーネルの OZWPAN ドライバーにおける drivers/staging/ozwpan/ozusbsvc1.c の oz_usb_handle_ep_data 関数により、細工されたパケットからサービス拒否 (ゼロ除算およびシステムクラッシュ) を引き起こすことが可能でした。(CVE-2015-4003)

-3.19.1より前のLinuxカーネルのfs/udf/inode.c 内のudf_read_inode関数は、特定の長さの値を検証しておらず、ローカルのユーザーが細工されたUDFファイルシステムを介して、サービス拒否(正しくないデータ表現または整数オーバーフロー、およびOOPS)を引き起こす可能性があります。(CVE-2015-4167)

-4.0.6より前のLinuxカーネルのarch/x86/net/bpf_jit_comp.c 内のbpf_int_jit_compile関数により、ローカルのユーザーが、パケットフィルターを作成し、細工されたBPF 命令をロードすることで、サービス拒否(システムクラッシュ)を発生させることが可能になり、JIT コンパイラによる遅発収束が生じる可能性があります。(CVE-2015-4700)

- Linux カーネル 3.x、4.0.4 以前の 4.x では、fs/namei.c の path_openat 関数にあるメモリ解放後使用 (use-after-free) の脆弱性により、O_TMPFILE ファイルシステム操作を利用して、重複したクリーンアップ操作を行うことで、ローカルユーザーがサービス拒否を引き起こしたり、不特定のその他の影響を及ぼしたりする可能性があります。(CVE-2015-5706)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2664-1

プラグインの詳細

深刻度: Medium

ID: 84615

ファイル名: ubuntu_USN-2664-1.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2015/7/8

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2015-4002

CVSS v3

リスクファクター: Medium

基本値: 6.2

現状値: 5.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-4003

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-43-powerpc64-smp

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/7

脆弱性公開日: 2015/3/16

参照情報

CVE: CVE-2015-1420, CVE-2015-4001, CVE-2015-4002, CVE-2015-4003, CVE-2015-4167, CVE-2015-4700, CVE-2015-5706

BID: 75356

USN: 2664-1