Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2887-1)

medium Nessus プラグイン ID 88519

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2887-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.3.3より前のLinuxカーネルのnet/unix/af_unix.cのメモリ解放後使用(Use After Free)脆弱性により、ローカルのユーザーが意図していたAF_UNIXソケットパーミッションをバイパスしたり、細工されたepoll_ctlコールを介してサービス拒否(パニック)を引き起こす可能があります。(CVE-2013-7446)

- 4.4 より前の Linux カーネルの arch/x86/kvm/x86.c が、State Restration 中に PIT カウンター値をリセットしません。このため、ゲストの OS ユーザーが、ゼロの値を使用してサービス拒否 (ゼロ除算エラーとホスト OS のクラッシュ) を引き起こす可能性があります。これは、kvm_vm_ioctl_set_pit 関数と kvm_vm_ioctl_set_pit2 関数に関連しています。
(CVE-2015-7513)

- 4.3.3 より前の Linux カーネルの net/rds/sendmsg.c 内の rds_sendmsg 関数にある競合状態により、ローカルのユーザーが、サービス拒否 (NULL ポインターデリファレンスとシステムクラッシュ) を引き起こしたり、適切にバインドされていないソケットを使用してその他の詳細不明な影響を及ぼしたりする可能性があります。注意: この脆弱性は、CVE-2015-6937の修正が不完全なために存在します。(CVE-2015-7990)

- 4.3.3 より前の Linux カーネルの fs/btrfs/inode.c は、圧縮されたインラインエクステントを不適切に処理します。これにより、ローカルのユーザーが、クローンアクションを通じて切り捨て前の機密情報をファイルから入手することが可能です。(CVE-2015-8374)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2887-1

プラグインの詳細

深刻度: Medium

ID: 88519

ファイル名: ubuntu_USN-2887-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/2/2

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 4.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2015-7990

CVSS v3

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 5.2

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-77-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-77-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-77-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-77-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-77-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-77-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-77-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-77-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/1

脆弱性公開日: 2015/12/28

参照情報

CVE: CVE-2013-7446, CVE-2015-7513, CVE-2015-7990, CVE-2015-8374

USN: 2887-1