Ubuntu 14.04 LTS: Linux カーネル (Vivid HWE) の脆弱性 (USN-2889-2)

critical Nessus プラグイン ID 88523

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2889-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.3.3 より前の Linux カーネルの net/unix/af_unix.c のメモリ解放後使用 (Use After Free) 脆弱性により、ローカルのユーザーが意図していた AF_UNIX ソケットパーミッションをバイパスしたり、細工された epoll_ctl コールを介してサービス拒否 (パニック) を引き起こしたりする可能があります。(CVE-2013-7446)

- 4.4 より前の Linux カーネルの arch/x86/kvm/x86.c が、State Restration 中に PIT カウンター値をリセットしません。このため、ゲストの OS ユーザーが、ゼロの値を使用してサービス拒否 (ゼロ除算エラーとホスト OS のクラッシュ) を引き起こす可能性があります。これは、kvm_vm_ioctl_set_pit 関数と kvm_vm_ioctl_set_pit2 関数に関連しています。
(CVE-2015-7513)

- 4.3.3 より前の Linux カーネルの net/rds/sendmsg.c 内の rds_sendmsg 関数にある競合状態により、ローカルのユーザーが、サービス拒否 (NULL ポインターデリファレンスとシステムクラッシュ) を引き起こしたり、適切にバインドされていないソケットを使用してその他の詳細不明な影響を及ぼしたりする可能性があります。注意: この脆弱性は、CVE-2015-6937の修正が不完全なために存在します。(CVE-2015-7990)

-4.3.3より前のLinuxカーネルのfs/btrfs/inode.cは、圧縮されたインラインエクステントを不適切に処理します。これにより、ローカルのユーザーが、クローンアクションを通じて切り捨て前の機密情報をファイルから入手することが可能です。(CVE-2015-8374)

-4.4より前のLinuxカーネルにある net/netfilter/nf_nat_redirect.cのnf_nat_redirect_ipv4関数を利用することにより、リモートの攻撃者が、特定のIPv4 パケットを不完全に構成されたインターフェースに送信することにより、サービス拒否 (NULL ポインターデリファレンスとシステムクラッシュ) を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能です。これは、CVE-2003-1604に関連する問題です。(CVE-2015-8787)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2889-2

プラグインの詳細

深刻度: Critical

ID: 88523

ファイル名: ubuntu_USN-2889-2.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/2/2

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8787

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-49-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-49-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-49-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-49-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-49-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-49-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-49-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/1

脆弱性公開日: 2015/12/28

参照情報

CVE: CVE-2013-7446, CVE-2015-7513, CVE-2015-7990, CVE-2015-8374, CVE-2015-8787

USN: 2889-2