Ubuntu 16.04 LTS : Linux カーネルの脆弱性 (USN-3161-1)

critical Nessus プラグイン ID 95995

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3161-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Tilman Schmidt氏とSasha Levin氏は、Linux カーネルのTTY実装でメモリ解放後使用 (Use After Free) 状態があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報 (カーネルメモリ) を漏えいさせる可能性があります。
(CVE-2015-8964)

VIDIOC_DQBUF ioctl()を処理するとき、Linux カーネルのVideo For Linux Two (v4l2) 実装が複数のプレーンを適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-4568)

CAI Qian 氏は、マウント名前空間内の共有バインドマウントが、Linux カーネルのマウントテーブルに制限なく急激にエントリを追加したことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-6213)

Linux カーネルの x86/x86_64 用の KVM 実装が NULL ポインターをデリファレンスする可能性があることがわかりました。ゲスト仮想マシン内の攻撃者がこれを悪用し、KVM ホストでサービス拒否 (システムクラッシュ) を引き起こす恐れがあります。(CVE-2016-8630)

Eyal Itkin氏は、Linux カーネルのIP over IEEE 1394 (FireWire) 実装で、断片化されたパケットを処理するときにバッファオーバーフローが発生することを発見しました。リモートの攻撃者がこれを悪用して、管理者権限で任意のコードを実行する可能性があります。(CVE-2016-8633)

Marco Grassi氏は、Linux カーネルのTCP実装がソケットバッファ (skb) の切り捨てを誤っていることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2016-8645)

Andrey Konovalov氏は、Linux カーネルのSCTP実装が受信データの検証を不適切に処理することを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。
(CVE-2016-9555)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3161-1

プラグインの詳細

深刻度: Critical

ID: 95995

ファイル名: ubuntu_USN-3161-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2024/8/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-9555

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-57-generic

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/20

脆弱性公開日: 2016/5/23

参照情報

CVE: CVE-2015-8964, CVE-2016-4568, CVE-2016-6213, CVE-2016-8630, CVE-2016-8633, CVE-2016-8645, CVE-2016-9555

USN: 3161-1