Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-3161-1)

critical Nessus プラグイン ID 95995

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3161-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.5 以前の Linux カーネル内の drivers/tty/tty_ldisc.c の tty_set_termios_ldisc 関数により、ローカルユーザーが、tty データ構造を読み取ってカーネルメモリから機密情報を取得する可能性がありました。(CVE-2015-8964)

- 4.5.3 以前の Linux カーネルの drivers/media/v4l2-core/videobuf2-v4l2.c では、VIDIOC_DQBUF ioctl 呼び出しにおいて細工されたプレーン数により、ローカルユーザーがサービス拒否 (カーネルメモリの書き込み操作) を引き起こしたり、その他の詳細不明な影響を与える可能性があります。(CVE-2016-4568)

-4.9より前のLinux カーネルの fs/namespace.cは、マウント名前空間にどれくらいのマウントが存在できるかを制限しません。そのため、ローカルユーザーは、MS_BINDマウントシステムコールを介して、サービス拒否(メモリ消費やデッドロック)を引き起こす可能性があります。これは、マウント数の指数関数的増加をトリガーするループによって実証されています。(CVE-2016-6213)

-4.8.7までのLinux カーネルのarch/x86/kvm/emulate.cにあるx86_decode_insn関数により、KVMが有効な場合に、ローカルユーザーが未定義の命令内のModR/Mバイトを特定の方法で使用することで、サービス拒否(ホストOSのクラッシュ)を引き起こす可能性があります。(CVE-2016-8630)

-4.8.7より前のLinuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できる可能性があります。(CVE-2016-8633)

-4.8.10より前のLinux カーネル内のTCPスタックがskb切り捨てを誤って処理しているため、ローカルユーザーが、net/ipv4/tcp_ipv4.cとnet/ipv6/tcp_ipv6.cに関連して、sendtoシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-8645)

- 4.8.8 より前の Linux カーネルの net/sctp/sm_statefuns.c の sctp_sf_ootb 関数に、最初のチャンクのチャンク長チェックがないため、リモート攻撃者が、細工された SCTP データを介して、サービス拒否 (領域外スラブアクセス) を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります。(CVE-2016-9555)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3161-1

プラグインの詳細

深刻度: Critical

ID: 95995

ファイル名: ubuntu_USN-3161-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-9555

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/20

脆弱性公開日: 2016/5/23

参照情報

CVE: CVE-2015-8964, CVE-2016-4568, CVE-2016-6213, CVE-2016-8630, CVE-2016-8633, CVE-2016-8645, CVE-2016-9555

USN: 3161-1