Ubuntu 14.04 LTS : Linux カーネル (Vivid HWE) の脆弱性 (USN-2932-1)

high Nessus プラグイン ID 89937

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2932-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.4.1より前のLinuxカーネルにおいて、ローカルのユーザーが、UNIXソケットを閉じる前にそれぞれの記述子をそのソケットで送信することで、ファイル記述子の制限をバイパスし、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、net/unix/af_unix.cおよびnet/unix/garbage.cに関連しています。(CVE-2013-4312)

- 4.4.1 までの Linux カーネルの中の drivers/usb/serial/visor.c の clie_5_attach 関数のために、物理的に接近した攻撃者が、バルクアウトエンドポイントがない USB デバイスを差し込むことで、サービス拒否 (NULL ポインターデリファレンスおよびシステムクラッシュ) を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能でした。
(CVE-2015-7566)

- Red Hat Enterprise Linux (RHEL) 7.1 の Linux カーネルパッケージ 3.10.0-123.20.1.el7 から 3.10.0-229.14.1.el7 の usbvision ドライバーを使用すると、物理的に近接した攻撃者が、USB デバイス記述子のゼロ以外の bInterfaceNumber 値を介してサービス妨害 (パニック) を引き起こす可能性があります。(CVE-2015-7833)

-4.3より前のLinuxカーネルにおける net/sctp/sm_sideeffect.cは、ロックとソケットの間の関係を適切に管理していないため、ローカルのユーザーが、細工されたsctp_accept呼び出しを通じて、サービス拒否(デッドロック)を引き起こす可能性があります。(CVE-2015-8767)

-4.4.1までのLinuxカーネルにおける drivers/tty/tty_io.cのtty_ioctl関数の競合状態により、ローカルのユーザーが、TIOCSETD ioctl呼び出しの処理中に TIOCGETD ioctl呼び出しを行うことで、カーネルメモリから機密情報を入手するか、サービス拒否(use-after-freeおよびシステムクラッシュ)を引き起こす可能性があります。
(CVE-2016-0723)

-4.4.1より前のLinuxカーネルのarch/x86/mm/tlb.cでの競合状態により、ローカルユーザーが異なるCPUでページング構造へのアクセスをトリガーすることで、権限を取得することが可能です。(CVE-2016-2069)

-4.5より前のLinuxカーネルのsound/usb/midi.cの中のsnd_usbmidi_create関数の二重解放の脆弱性のために、物理的に接近した攻撃者は、無効な USB 記述子が関与するベクターを介して、サービス拒否(パニック)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能です。(CVE-2016-2384)

-4.4.1より前のLinuxカーネルのsound/core/seq/seq_clientmgr.cのsnd_seq_ioctl_remove_events関数が FIFO クリアに進む前に FIFO 割り当てを検証しないために、ローカルユーザーが細工されたioctl呼び出しを介して、サービス拒否(NULL ポインターデリファレンスおよびOOPS)を引き起こす可能性があります。(CVE-2016-2543)

-4.4.1より前のLinuxカーネルのsound/core/seq/seq_queue.cの中のqueue_delete関数の競合状態のために、ローカルユーザーは特定の時刻に ioctl呼び出しを行うことで、サービス拒否(use-after-freeおよびシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-2544)

-4.4.1より前のLinuxカーネルのsound/core/timer.cのsnd_timer_interrupt関数が特定のリンク済みリストを適切に維持しないために、ローカルユーザーが細工されたioctl呼び出しを介して、サービス拒否(競合状態およびシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-2545)

- 4.4.1 以前の Linux カーネルの sound/core/timer.c が不適切なタイプの mutex を使用しています。これにより、ローカルのユーザーが、細工された ioctl 呼び出しを通じて、サービス拒否 (競合状態、use-after-free、システムクラッシュ) を引き起こすことが可能でした。(CVE-2016-2546)

-4.4.1より前のLinuxカーネルのsound/core/timer.c がスレーブタイマーインスタンスを考慮しないロッキングアプローチを採用しています。これにより、ローカルのユーザーが、細工されたioctl呼び出しを通じて、サービス拒否(競合状態、use-after-free、システムクラッシュ)を引き起こす可能性があります。(CVE-2016-2547)

-4.4.1より前のLinuxカーネルのsound/core/timer.c が、終了しているか停止しているアクションの後に、特定のリンクされたリストを保持します。これにより、ローカルのユーザーが、細工されたioctl呼び出しを通じて、サービス拒否(システムクラッシュ)を引き起こす可能性があります。これは、(1)snd_timer_closeと(2)_snd_timer_stopの関数に関連しています。(CVE-2016-2548)

-4.4.1より前のLinuxカーネルのsound/core/hrtimer.c が再帰コールバックアクセスを防止しないために、ローカルユーザーが細工されたioctl呼び出しを介して、サービス拒否(デッドロック)を引き起こす可能性があります。(CVE-2016-2549)

-4.5より前のLinuxカーネルの中のdrivers/usb/serial/visor.cのtreo_attach関数のために、物理的に接近した攻撃者が、(1)バルクインまたは(2)割り込みインエンドポイントがない USBデバイスを差し込むことで、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能です。(CVE-2016-2782)

-4.5.2までのLinuxカーネルのnetfilter サブシステムが特定のオフセットフィールドを検証していません。これにより、ローカルのユーザーが権限を取得したり、IPT_SO_SET_REPLACE setsockopt コールを介してサービス拒否(ヒープメモリ破損)を引き起こしたりすることが可能です。(CVE-2016-3134)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2932-1

プラグインの詳細

深刻度: High

ID: 89937

ファイル名: ubuntu_USN-2932-1.nasl

バージョン: 2.22

タイプ: local

エージェント: unix

公開日: 2016/3/15

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-3134

CVSS v3

リスクファクター: High

Base Score: 8.4

Temporal Score: 8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-56-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-56-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-56-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-56-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-56-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-56-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-56-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/14

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2013-4312, CVE-2015-7566, CVE-2015-7833, CVE-2015-8767, CVE-2016-0723, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-3134

USN: 2932-1