Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-3146-1)

high Nessus プラグイン ID 95432

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3146-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.8.2までのLinux カーネルのファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持します。これにより、ローカルのユーザーが実行権限に制限のあるsetgidプログラムの存在を利用し、グループ権限を取得する可能性があります。(CVE-2016-7097)

-4.8.2までのLinuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数は、特定の長さフィールドが制限しません。そのため、ローカルユーザーが、ARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して、権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こしたりする可能性があります。(CVE-2016-7425)

- 4.7.5 以前の Linux カーネルのdrivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c にある brcmf_cfg80211_start_ap 関数でのスタックベースのバッファオーバーフローにより、ローカルユーザーがサービス拒否 (システムクラッシュ) を引き起こしたり、 Netlink ソケットに対するコマンドの長い SSID 情報要素による詳細不明な影響を与えたりする可能性があります。(CVE-2016-8658)

- 4.4.22 から 4.4.28 までの Linux カーネルの arch/x86/include/asm/uaccess.h の __get_user_asm_ex マクロに、例外テーブルと互換性のない拡張 asm ステートメントが含まれているため、ローカルユーザーが、SMEP 以外のプラットフォームで root アクセス権を取得する可能性があります。注意: この脆弱性は、CVE-2016-9178 パッチが古いカーネルに適切にバックポートされていないことが原因です。(CVE-2016-9644)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3146-1

プラグインの詳細

深刻度: High

ID: 95432

ファイル名: ubuntu_USN-3146-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2016/12/1

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-9644

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-51-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-51-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-51-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-51-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-51-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-51-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-51-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/11/30

脆弱性公開日: 2016/10/16

参照情報

CVE: CVE-2016-7097, CVE-2016-7425, CVE-2016-8658, CVE-2016-9644

USN: 3146-1