Ubuntu 14.04 LTS : Linux kernel (Vivid HWE) の脆弱性 (USN-3020-1)

high Nessus プラグイン ID 91883

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3020-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Jesse Hertz 氏および Tim Newsham 氏は、Linux netfilter 実装が、64 ビットプラットフォーム上で 32 ビット互換 IPT_SO_SET_REPLACE イベントを処理する際に、検証を適切に実行しないことを発見しました。権限のないローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、管理者権限で任意のコードを実行したりする可能性があります。(CVE-2016-4997)

Kangjie Lu 氏は、Linux カーネルのコア USB 実装に情報漏洩を発見しました。ローカルの攻撃者がこの欠陥を悪用して、カーネルメモリから機密情報を入手する可能性があります。(CVE-2016-4482)

Kangjie Lu 氏は、Linux カーネルの Advanced Linux Sound Architecture (ALSA) サブシステムのタイマー処理の実装に情報漏洩を発見しました。ローカルの攻撃者がこの欠陥を悪用して、カーネルメモリから機密情報を入手する可能性があります。(CVE-2016-4569、CVE-2016-4578)

Kangjie Lu 氏は、Linux カーネルの X.25 呼び出しリクエスト処理に情報漏洩を発見しました。ローカルの攻撃者がこの欠陥を悪用して、カーネルメモリから機密情報を入手する可能性があります。(CVE-2016-4580)

Linux カーネルの Rock Ridge 実装に情報漏洩が存在することが判明しました。悪意のある iso9660 ファイルシステムイメージをマウントできるローカルの攻撃者がこの欠陥を悪用して、カーネルメモリから、潜在的な機密情報を入手する可能性があります。(CVE-2016-4913)

Baozeng Ding 氏は、Linux カーネルの Transparent Inter-process Communication (TIPC) 実装が、場合によっては使用する前にソケットの有無を検証しないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-4951)

Jesse Hertz 氏および Tim Newsham 氏は、Linux netfilter 実装が、IPT_SO_SET_REPLACE イベントを処理する際に、検証を適切に実行しないことを発見しました。権限のないローカルの攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こしたり、カーネルメモリから潜在的な機密情報を取得したりする可能性があります。
(CVE-2016-4998)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3020-1

プラグインの詳細

深刻度: High

ID: 91883

ファイル名: ubuntu_USN-3020-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/6/28

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-4997

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.19.0-64-powerpc-e500mc

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/6/27

脆弱性公開日: 2016/5/23

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-4951, CVE-2016-4997, CVE-2016-4998

USN: 3020-1