Ubuntu 14.04 LTS: Linux カーネル (Wily HWE) の脆弱性 (USN-2947-2)

critical Nessus プラグイン ID 90403

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2947-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Red Hat Enterprise Linux (RHEL) 7.1 の Linux カーネルパッケージ 3.10.0-123.20.1.el7 から 3.10.0-229.14.1.el7 の usbvision ドライバーを使用すると、物理的に近接した攻撃者が、USB デバイス記述子のゼロ以外の bInterfaceNumber 値を介してサービス妨害 (パニック) を引き起こす可能性があります。(CVE-2015-7833)

- 4.5より前の Linux カーネルの drivers/infiniband/hw/cxgb3/iwch_cm.c が適切にエラー状態を識別しないために、リモートの攻撃者は、細工されたパケットを介して、任意のコードを実行したり、サービス拒否 (use-after-free) を引き起こしたりすることが可能です。(CVE-2015-8812)

- 4.5 以前の Linux カーネルの security/integrity/evm/evm_main.c の evm_verify_hmac 関数が、データを適切にコピーしていません。このため、ローカルユーザーはタイミングサイドチャネル攻撃を介して、MAC 値をより簡単に偽造することができます。(CVE-2016-2085)

- 4.5 以前の Linux カーネルの kernel/bpf/verifier.c のadjust_branches関数は、後方ジャンプの場合のデルタを考慮しません。このため、パケットフィルターを作成してから細工された BPF 命令読み込むことで、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(CVE-2016-2383)

- 4.5 より前の Linux カーネルにおいて、ローカルのユーザーが、記述子の所有権の誤った追跡を利用し、UNIX ソケットを閉じる前にそれぞれの記述子をそのソケットで送信することでファイル記述子の制限をバイパスし、サービス拒否 (メモリ消費) を引き起こす可能性があります。注意: この脆弱性は、CVE-2013-4312の修正が不適切なために存在します。(CVE-2016-2550)

-4.5より前のLinuxカーネルでのfs/pipe.cは、パイプでの未読データ量を制限していません。これにより、ローカルユーザーは、デフォルトではないサイズのパイプを多数作成することで、サービス拒否 (メモリ消費) を引き起こすことが可能です。(CVE-2016-2847)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2947-2

プラグインの詳細

深刻度: Critical

ID: 90403

ファイル名: ubuntu_USN-2947-2.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2016/4/7

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8812

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-35-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-35-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-35-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-35-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-35-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-35-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.2.0-35-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/4/6

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2015-7833, CVE-2015-8812, CVE-2016-2085, CVE-2016-2383, CVE-2016-2550, CVE-2016-2847

USN: 2947-2