Ubuntu 14.04 LTS : Linux kernel (Xenial HWE) の脆弱性 (USN-3208-2)

high Nessus プラグイン ID 97323

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3208-2 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

USN-3208-1ではUbuntu 16.04 LTS用のLinux カーネルの脆弱性が修正されました。この更新プログラムでは、Ubuntu 14.04 LTSに対するUbuntu 16.04 LTSからのLinux Hardware Enablement (HWE) カーネルに対応する更新が提供されます。

Linux カーネルの汎用 SCSI ブロックレイヤーが特定の状況で書き込み操作を適切に制限しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、管理者権限を取得したりする可能性があります。(CVE-2016-10088)

CAI Qian氏は、Linux カーネルのsysctl実装が、状況によって参照カウントを適切に実行しないことを発見しました。権限のない攻撃者が、これを悪用してサービス拒否 (システムハング) を引き起こす可能性があります。(CVE-2016-9191)

Jim Mattson氏によって、Linux カーネルのKVM実装が#BPと#OFの例外を不適切に管理することがわかりました。ゲスト仮想マシンのローカルの攻撃者がこれを悪用して、サービス拒否 (ゲストOSクラッシュ) を引き起こす可能性があります。(CVE-2016-9588)

Andy Lutomirski 氏と Willy Tarreau 氏は、Linux カーネルの KVM 実装が SS セグメント登録の命令を適切にエミュレートしないことを発見しました。ゲスト仮想マシンのローカルの攻撃者がこれを悪用して、サービス拒否 (ゲスト OS クラッシュ) を引き起こしたり、ゲスト OS で管理者権限を取得したりする可能性があります。(CVE-2017-2583)

Dmitry Vyukov氏は、Linux カーネルのKVM実装が不適切に特定の命令をエミュレートしていることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報 (カーネルメモリ) を取得する可能性があります。
(CVE-2017-2584)

Linux カーネルのKLSI KL5KUSB105 serial-to-USBデバイスドライバーが、ロギングに関連するメモリを適切に初期化しないことが発見されました。ローカルの攻撃者がこれを悪用して、秘密情報 (カーネルメモリ) を漏洩させる可能性があります。(CVE-2017-5549)

Andrey Konovalov氏によって、Linux カーネルのDCCP実装でメモリ解放後使用 (use-after-free) の脆弱性が発見されました。
ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、管理者権限を取得したりする可能性があります。(CVE-2017-6074)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3208-2

プラグインの詳細

深刻度: High

ID: 97323

ファイル名: ubuntu_USN-3208-2.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/2/22

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-6074

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-2583

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-64-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-64-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-64-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-64-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-64-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-64-generic-lpae, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/22

脆弱性公開日: 2016/11/28

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2016-10088, CVE-2016-9191, CVE-2016-9588, CVE-2017-2583, CVE-2017-2584, CVE-2017-5549, CVE-2017-6074

USN: 3208-2