Ubuntu 14.04 LTS: Linux カーネル (Utopic HWE) の脆弱性 (USN-2777-1)

medium Nessus プラグイン ID 86468

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2777-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.2より前のLinuxカーネルのdrivers/net/virtio_net.cのvirtnet_probe関数が、メモリを適切に割り当てずに、FRAGLIST機能をサポートすることを試行します。これにより、ゲストOSユーザーが、フラグメント化されたパケットの細工されたシーケンスで、サービス拒否 (バッファオーバーフローとメモリ破損) を引き起こす可能性があります。
(CVE-2015-5156)

-4.1.6より前のLinuxカーネルのdrivers/md/md.cにある get_bitmap_file関数は、特定のビットマップデータ構造体を初期化しません。これによりローカルユーザーは、GET_BITMAP_FILEのioctl呼び出しを介して、カーネルメモリから機密情報を取得できます。(CVE-2015-5697)

-4.1.5より前のLinuxカーネルのdrivers/vhost/vhost.cのvhost_dev_ioctl関数によって、ローカルユーザーが、永続的なファイル記述子の割り当てを引き起こす VHOST_SET_LOG_FD ioctl呼び出しを介して、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2015-6252)

-4.2.3までのLinuxカーネルのnet/rds/connection.cの__rds_conn_create関数により、ローカルのユーザーが、サービス拒否 (NULL ポインターデリファレンスとシステムクラッシュ) を引き起こしたり、適切にバインドされていないソケットの使用により、詳細不明な他の影響を及ぼしたりする可能性があります。(CVE-2015-6937)

- Advanced Union Filesystem (aufs) の Linux カーネル 3.x および 4.x 用の aufs3-mmap.patch および aufs4-mmap.patch パッチの複数の競合状態により、ローカルユーザーが、サービス拒否 (メモリ解放後使用とバグ) を引き起こしたり、(1) madvise または (2) msync システムの呼び出しによって権限を取得したりする可能性があります。これは、mm/madvise.c および mm/msync.c に関連しています。(CVE-2015-7312)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2777-1

プラグインの詳細

深刻度: Medium

ID: 86468

ファイル名: ubuntu_USN-2777-1.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/10/20

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.4

Temporal Score: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-7312

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-5156

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-51-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-51-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-51-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-51-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-51-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-51-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.16.0-51-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/10/19

脆弱性公開日: 2015/8/31

参照情報

CVE: CVE-2015-5156, CVE-2015-5697, CVE-2015-6252, CVE-2015-6937, CVE-2015-7312

USN: 2777-1