Ubuntu 16.04 LTS : Linux カーネル (Qualcomm Snapdragon) の脆弱性 (USN-3161-4)

critical Nessus プラグイン ID 95998

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3161-4のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.5 以前の Linux カーネル内の drivers/tty/tty_ldisc.c の tty_set_termios_ldisc 関数により、ローカルユーザーが、tty データ構造を読み取ってカーネルメモリから機密情報を取得する可能性がありました。(CVE-2015-8964)

- 4.5.3 以前の Linux カーネルの drivers/media/v4l2-core/videobuf2-v4l2.c では、VIDIOC_DQBUF ioctl 呼び出しにおいて細工されたプレーン数により、ローカルユーザーがサービス拒否 (カーネルメモリの書き込み操作) を引き起こしたり、その他の詳細不明な影響を与える可能性があります。(CVE-2016-4568)

-4.9より前のLinux カーネルの fs/namespace.cは、マウント名前空間にどれくらいのマウントが存在できるかを制限しません。そのため、ローカルユーザーは、MS_BINDマウントシステムコールを介して、サービス拒否(メモリ消費やデッドロック)を引き起こす可能性があります。これは、マウント数の指数関数的増加をトリガーするループによって実証されています。(CVE-2016-6213)

-4.8.2までのLinux カーネルのファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持します。これにより、ローカルのユーザーが実行権限に制限のあるsetgidプログラムの存在を利用し、グループ権限を取得する可能性があります。(CVE-2016-7097)

-4.8.2までのLinuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数は、特定の長さフィールドが制限しません。そのため、ローカルユーザーが、ARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して、権限を取得したり、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こしたりする可能性があります。(CVE-2016-7425)

-4.8.7までのLinux カーネルのarch/x86/kvm/emulate.cにあるx86_decode_insn関数により、KVMが有効な場合に、ローカルユーザーが未定義の命令内のModR/Mバイトを特定の方法で使用することで、サービス拒否(ホストOSのクラッシュ)を引き起こす可能性があります。(CVE-2016-8630)

-4.8.7より前のLinuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できる可能性があります。(CVE-2016-8633)

-4.8.10より前のLinux カーネル内のTCPスタックがskb切り捨てを誤って処理しているため、ローカルユーザーが、net/ipv4/tcp_ipv4.cとnet/ipv6/tcp_ipv6.cに関連して、sendtoシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-8645)

- 4.7.5 以前の Linux カーネルのdrivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c にある brcmf_cfg80211_start_ap 関数でのスタックベースのバッファオーバーフローにより、ローカルユーザーがサービス拒否 (システムクラッシュ) を引き起こしたり、 Netlink ソケットに対するコマンドの長い SSID 情報要素による詳細不明な影響を与えたりする可能性があります。(CVE-2016-8658)

-4.8.8より前のLinuxカーネルのnet/sctp/sm_statefuns.cのsctp_sf_ootb関数に、最初のチャンクのチャンク長チェックがないため、リモート攻撃者が、細工されたSCTPデータを介して、サービス拒否(領域外スラブアクセス)を引き起こしたり、他の特定されない影響を及ぼしたりする可能性があります。(CVE-2016-9555)

- 4.4.22 から 4.4.28 までの Linux カーネルの arch/x86/include/asm/uaccess.h の __get_user_asm_ex マクロに、例外テーブルと互換性のない拡張 asm ステートメントが含まれているため、ローカルユーザーが、SMEP 以外のプラットフォームで root アクセス権を取得する可能性があります。注意: この脆弱性は、CVE-2016-9178 パッチが古いカーネルに適切にバックポートされていないことが原因です。(CVE-2016-9644)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3161-4

プラグインの詳細

深刻度: Critical

ID: 95998

ファイル名: ubuntu_USN-3161-4.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-9555

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1042-snapdragon, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/20

脆弱性公開日: 2016/5/23

参照情報

CVE: CVE-2015-8964, CVE-2016-4568, CVE-2016-6213, CVE-2016-7097, CVE-2016-7425, CVE-2016-8630, CVE-2016-8633, CVE-2016-8645, CVE-2016-8658, CVE-2016-9555, CVE-2016-9644

USN: 3161-4