Ubuntu 16.10:linux-raspi2の脆弱性(USN-3162-2)

critical Nessus プラグイン ID 96000

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

CAI Qian氏は、マウント名前空間内の共有バインド・マウントが、Linuxカーネルのマウントテーブルに制限なく急激にエントリを追加したことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-6213)Andreas Gruenbacher氏とJan Kara氏は、Linuxカーネルのファイルシステム実装がsetxattr呼び出し中にsetgidビットをクリアしなかったことを発見しました。ローカルの攻撃者がこれを悪用して、グループ権限を昇格する可能性があります。(CVE-2016-7097)Marco Grassi氏は、LinuxカーネルのAreca RAIDコントローラーのドライバーが制御メッセージを正しく検証していないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(CVE-2016-7425)Linuxカーネルのx86/x86_64用のKVM実装がNULLポインターをデリファレンスする可能性があることがわかりました。ゲスト仮想マシン内の攻撃者がこれを悪用し、KVMホストでサービス拒否(システムクラッシュ)を引き起こす恐れがあります。(CVE-2016-8630)Eyal Itkin氏は、LinuxカーネルのIP over IEEE 1394(FireWire)実装で、断片化されたパケットを処理するときにバッファオーバーフローが発生することを発見しました。リモートの攻撃者がこの問題を悪用して、管理者権限で任意のコードを実行する可能性があります。(CVE-2016-8633)Marco Grassi氏は、LinuxカーネルのTCP実装がソケットバッファ(skb)の切り捨てを誤っていることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-8645)Linuxカーネルのキーリングの実装において、キータイプの登録の成功に伴う暗号登録が不適切に処理されていることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-9313)Andrey Konovalov氏は、LinuxカーネルのSCTP実装が受信データの検証を不適切に処理することを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-9555)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるlinux-image-4.8-raspi2パッケージやlinux-image-raspi2パッケージを更新してください。

参考資料

https://usn.ubuntu.com/3162-2/

プラグインの詳細

深刻度: Critical

ID: 96000

ファイル名: ubuntu_USN-3162-2.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2023/1/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.8-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, cpe:/o:canonical:ubuntu_linux:16.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/12/20

脆弱性公開日: 2016/10/16

参照情報

CVE: CVE-2016-6213, CVE-2016-7097, CVE-2016-7425, CVE-2016-8630, CVE-2016-8633, CVE-2016-8645, CVE-2016-9313, CVE-2016-9555

USN: 3162-2