Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2848-1)

high Nessus プラグイン ID 87531

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2848-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PV バックエンドを提供するシステムで使用される場合に Xen により、ローカルゲスト OS 管理者が、フロントエンドとバックエンドの間で共有されるメモリに書き込みを行うことで、サービス拒否 (ホスト OS クラッシュ) または権限取得を引き起こす可能性があります。これは、ダブルフェッチの脆弱性としても知られています。(CVE-2015-8550)

- Xen 内の PCI バックエンドドライバーにより、x86 システムで実行し、ドライバードメインとして Linux 3.1.x から 4.3.x を使用する場合、ローカルなゲスト管理者は、パススルーな MSI または MSI-X 可能な物理的な PCI デバイスや (サニティチェックが欠落している Linux pciback として知られている) 細工された XEN_PCI_OP_* 操作のシーケンスに、システムを利用してアクセスすることで、BUG 状態に突入し、サービス拒否 (NULL ポインターデリファレンスとホスト OS のクラッシュ) を引き起こすことが可能でした。(CVE-2015-8551)

- Xen 内の PCI バックエンドドライバーにより、x86 システムで実行し、ドライバードメインとして Linux 3.1.x から 4.3.x を使用する場合、ローカルなゲスト管理者は、パススルーな MSI または MSI-X 可能な物理的な PCI デバイスや (サニティチェックが欠落している Linux pciback として知られている) XEN_PCI_OP_enable_msi 操作に、システムを利用してアクセスすることで、WARN メッセージの連続ストリームを生成し、サービス拒否 (ディスク消費) を引き起こすことが可能でした。(CVE-2015-8552)

- 4.4.1 までの Linux カーネルの kernel/ptrace.c が uid および gid マッピングを不適切に処理するため、ローカルユーザーがユーザー名前空間を確立し、root プロセスが行われるまで待機して安全でない uid または gid で名前空間に侵入し、ptrace システムコールを使用することで権限を取得することが可能でした。注意: ベンダーは、カーネルバグは存在しないと言明しています。(CVE-2015-8709)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2848-1

プラグインの詳細

深刻度: High

ID: 87531

ファイル名: ubuntu_USN-2848-1.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2015/12/21

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8709

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-8550

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-74-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-74-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-74-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-74-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-74-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-74-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-74-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-74-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/19

脆弱性公開日: 2016/4/13

参照情報

CVE: CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8709

USN: 2848-1