Ubuntu 16.04 LTS:linux-snapdragon 脆弱性(USN-3161-4)

critical Nessus プラグイン ID 95998
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

Tilman Schmidt氏とSasha Levin氏は、LinuxカーネルのTTY実装でメモリ解放後使用(Use After Free)状態があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2015-8964)VIDIOC_DQBUF ioctl()を処理するとき、LinuxカーネルのVideo For Linux Two(v4l2)実装が複数のプレーンを適切に処理していないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-4568)CAI Qian氏は、マウント名前空間内の共有バインドマウントが、Linuxカーネルのマウントテーブルに制限なく急激にエントリを追加したことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-6213)Andreas Gruenbacher氏とJan Kara氏は、Linuxカーネルのファイルシステム実装がsetxattr呼び出し中にsetgidビットをクリアしなかったことを発見しました。ローカルの攻撃者がこれを悪用して、グループ権限を昇格する可能性があります。(CVE-2016-7097)Marco Grassi氏は、LinuxカーネルのAreca RAIDコントローラーのドライバーが制御メッセージを正しく検証していないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(CVE-2016-7425)Linuxカーネルのx86/x86_64用のKVM実装がNULLポインターをデリファレンスする可能性があることがわかりました。ゲスト仮想マシン内の攻撃者がこれを悪用し、KVMホストでサービス拒否(システムクラッシュ)を引き起こす恐れがあります。(CVE-2016-8630)Eyal Itkin氏は、LinuxカーネルのIP over IEEE 1394(FireWire)実装で、断片化されたパケットを処理するときにバッファオーバーフローが発生することを発見しました。リモートの攻撃者がこの問題を悪用して、管理者権限で任意のコードを実行する可能性があります。(CVE-2016-8633)Marco Grassi氏は、LinuxカーネルのTCP実装がソケットバッファ(skb)の切り捨てを誤っていることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-8645)Daxing Guo氏は、LinuxカーネルのBroadcom IEEE802.11n FullMACドライバーでスタックベースのバッファオーバーフローを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(CVE-2016-8658)Andrey Konovalov氏は、LinuxカーネルのSCTP実装が受信データの検証を不適切に処理することを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-9555)x86/x86_64用Linuxカーネルの__get_user_asm_ex実装に例外テーブルと互換性のない拡張asmステートメントが含まれていることがわかりました。ローカルの攻撃者がこれを悪用して、管理者権限を取得する可能性があります。(CVE-2016-9644)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるlinux-image-4.4-snapdragonパッケージやlinux-image-snapdragonパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3161-4/

プラグインの詳細

深刻度: Critical

ID: 95998

ファイル名: ubuntu_USN-3161-4.nasl

バージョン: 3.6

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2019/9/18

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/20

脆弱性公開日: 2016/5/23

参照情報

CVE: CVE-2015-8964, CVE-2016-4568, CVE-2016-6213, CVE-2016-7097, CVE-2016-7425, CVE-2016-8630, CVE-2016-8633, CVE-2016-8645, CVE-2016-8658, CVE-2016-9555, CVE-2016-9644

USN: 3161-4