Ubuntu 16.04 LTS:linux 脆弱性(USN-2965-1)

critical Nessus プラグイン ID 91082
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ関連パッチがありません。

説明

Jann Horn 氏は、Linux カーネルの拡張 Berkeley Packet Filter(eBPF)の実装が、適切にカウントファイル記述子を参照せず、use-after-free につながることを発見しました。権限のないローカルの攻撃者はこれを利用して、管理者権限を取得する可能性があります。
(CVE-2016-4557)

Ralf Spenneberg 氏は、Linux カーネルの USB サウンドサブシステムが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-2184)

Ralf Spenneberg 氏は、Linux カーネルの ATI Wonder Remote II USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-2185)

Ralf Spenneberg 氏は、Linux カーネルの PowerMate USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-2186)

Ralf Spenneberg 氏は、Linux カーネルの I/O-Warrior USB デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-2188)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの MCT USB RS232 Converter デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-3136)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの Cypress M8 USB デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2016-3137)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、モデムおよび ISDN アダプター用の USB 抽象デバイスコントロールドライバーが、エンドポイント記述子を検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-3138)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの Digi AccelePort シリアルコンバーター用 USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-3140)

Linux カーネルの IPv4 実装が、inet デバイスオブジェクトの破壊処理を適切に実行しないことが判明しました。ゲスト OS 内の攻撃者がこれを利用し、ホスト OS でサービス拒否(ネットワーキング障害)を引き起こす可能性があります。(CVE-2016-3156)

Andy Lutomirski 氏は、Linux カーネルが 64 ビットの PV Xen ゲストの IOPL を適切にコンテキスト切り替えしないことを発見しました。ゲスト OS の攻撃者がこれを利用して、サービス拒否(ゲスト OS クラッシュ)を引き起こしたり、権限を取得したり、機密情報を入手する可能性があります。(CVE-2016-3157)

Hector Marco 氏と Ismael Ripoll 氏は、スタック消費リソース制限が無効になっている場合、Linux カーネルが、32 ビットモードで実行している x86 プロセスに対してアドレス空間配置のランダム化(ASLR)を不適切に無効にすることを発見しました。ローカルの攻撃者がこれを利用して、setuid/setgid プログラムの既存の脆弱性をより容易に悪用する可能性があります。
(CVE-2016-3672)

Linux カーネルの IMS Passenger Control Unit デバイス用 USB ドライバーが、デバイスのインターフェイスを適切に検証しないことが判明しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-3689)

Andrey Konovalov 氏は、後ほどエラーが発生した場合に、Linux カーネルの中の CDC Network Control Model USB ドライバーがキューされている作業イベントをキャンセルせず、use-after-free が発生することを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-3951)

Linux カーネルの USB/IP 実装の着信パケットの処理時に、領域外書き込みが発生する可能性があることが判明しました。リモートの攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-3955)。

注意:Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける linux-image-4.4.0-22-generic 、 linux-image-4.4.0-22-generic-lpae、linux-image-4.4.0-22-lowlatency の全てまたはいずれかのパッケージを更新します。

関連情報

https://usn.ubuntu.com/2965-1/

プラグインの詳細

深刻度: Critical

ID: 91082

ファイル名: ubuntu_USN-2965-1.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2016/5/12

更新日: 2019/9/18

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/6

脆弱性公開日: 2016/4/12

エクスプロイト可能

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

参照情報

CVE: CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-3955, CVE-2016-4557

USN: 2965-1