Ubuntu 14.04 LTS : Linux カーネル (Xenial HWE) の脆弱性 (USN-2965-2)

critical Nessus プラグイン ID 91083

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

USN-2965-1ではUbuntu 16.04 LTS用のLinux カーネルの脆弱性が修正されました。この更新プログラムでは、Ubuntu 14.04 LTSに対するUbuntu 16.04 LTSからのLinux Hardware Enablement (HWE) カーネルに対応する更新が提供されます。

Jann Horn 氏は、Linux カーネルの拡張 Berkeley Packet Filter (eBPF) の実装が、適切にカウントファイル記述子を参照せず、use-after-free につながることを発見しました。権限のないローカルの攻撃者はこれを利用して、管理者権限を取得する可能性があります。
(CVE-2016-4557)

Ralf Spenneberg 氏は、Linux カーネルの USB サウンドサブシステムが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-2184)

Ralf Spenneberg 氏は、Linux カーネルの ATI Wonder Remote II USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-2185)

Ralf Spenneberg 氏は、Linux カーネルの PowerMate USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-2186)

Ralf Spenneberg 氏は、Linux カーネルの I/O-Warrior USB デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-2188)

Linux カーネルが、バッファパイプに割り当てられたデータ量の制限を強制しないことが判明しました。ローカルの攻撃者がこれを利用して、サービス拒否 (リソース消費) を引き起こす可能性があります。
(CVE-2016-2847)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの MCT USB RS232 Converter デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3136)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの Cypress M8 USB デバイスドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。
(CVE-2016-3137)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、モデムおよび ISDN アダプター用の USB 抽象デバイスコントロールドライバーが、エンドポイント記述子を検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3138)

Sergej Schumilo 氏、Hendrik Schwartke 氏、および Ralf Spenneberg 氏は、Linux カーネルの Digi AccelePort シリアルコンバーター用 USB ドライバーが、USB デバイス記述子を適切に検証しないことを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3140)

Linux カーネルの IPv4 実装が、inet デバイスオブジェクトの破壊処理を適切に実行しないことが判明しました。ゲスト OS 内の攻撃者がこれを利用し、ホスト OS でサービス拒否 (ネットワーキング障害) を引き起こす可能性があります。(CVE-2016-3156)

Andy Lutomirski 氏は、Linux カーネルが 64 ビットの PV Xen ゲストの IOPL を適切にコンテキスト切り替えしないことを発見しました。ゲスト OS の攻撃者がこれを利用して、サービス拒否 (ゲスト OS クラッシュ) を引き起こしたり、権限を取得したり、機密情報を入手する可能性があります。(CVE-2016-3157)

Hector Marco 氏と Ismael Ripoll 氏は、スタック消費リソース制限が無効になっている場合、Linux カーネルが、32 ビットモードで実行している x86 プロセスに対してアドレス空間配置のランダム化 (ASLR) を不適切に無効にすることを発見しました。ローカルの攻撃者がこれを利用して、setuid/setgid プログラムの既存の脆弱性をより容易に悪用する可能性があります。
(CVE-2016-3672)

Linux カーネルの IMS Passenger Control Unit デバイス用 USB ドライバーが、デバイスのインターフェースを適切に検証しないことが判明しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3689)

Andrey Konovalov 氏は、後ほどエラーが発生した場合に、Linux カーネルの中の CDC Network Control Model USB ドライバーがキューされている作業イベントをキャンセルせず、use-after-free が発生することを発見しました。物理的にアクセスできる攻撃者がこれを利用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-3951)

Linux カーネルの USB/IP 実装の着信パケットの処理時に、領域外書き込みが発生する可能性があることが判明しました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-3955)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2965-2

プラグインの詳細

深刻度: Critical

ID: 91083

ファイル名: ubuntu_USN-2965-2.nasl

バージョン: 2.19

タイプ: local

エージェント: unix

公開日: 2016/5/12

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-3955

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-22-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-22-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-22-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-22-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-22-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-22-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-22-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/6

脆弱性公開日: 2016/4/12

エクスプロイト可能

Metasploit (Linux BPF doubleput UAF Privilege Escalation)

参照情報

CVE: CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2847, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-3955, CVE-2016-4557

USN: 2965-2