Ubuntu 16.04 LTS: Linux カーネル脆弱性 (USN-3848-1)

critical Nessus プラグイン ID 119830

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3848-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.7 より前の Linux カーネルでは、drivers/pinctrl/pinctrl-amd.c 内の amd_gpio_remove 関数が pinctrl_unregister 関数を呼び出すと、二重解放が発生します。(CVE-2017-18174)

- 4.17.3までの Linux カーネルで問題が発見されました。オーバーランアカウンティングの動作方法によって、POSIXタイマーコードのkernel/time/posix-timers.cで整数オーバーフローが引き起こされます。間隔と有効期限の値によって、オーバーランはINT_MAXよりも大きい可能性がありますが、アカウンティングはintベースです。基本的にこれによって、timer_getoverrun(2)およびsiginfo: : si_overrun、ランダム。例えば、ローカルユーザーが細工されたmmap、futex、timer_create、およびtime_settimeシステムコールを介してサービス拒否 (符号付き整数オーバーフロー) を引き起こす可能性があります。(CVE-2018-12896)

-4.17より前のLinuxカーネルにおいて、xfsファイルシステムで属性を設定できるローカル攻撃者が、xfs属性の変更中に未チェックエラー状態を発生させることにより、次のマウントまでこのファイルシステムを動作不能にできる可能性があります。この原因は、fs/xfs/libxfs/xfs_attr.c mのxfs_attr_shortform_addnameが、属性を短い形式から長い形式に変換することでATTR_REPLACEを誤って処理することにあります。(CVE-2018-18690)

- 4.19までの Linux カーネルで問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_select_discの情報漏えいを悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940とCVE-2018-16658に類似しています。(CVE-2018-18710)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3848-1

プラグインの詳細

深刻度: Critical

ID: 119830

ファイル名: ubuntu_USN-3848-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/12/21

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-18174

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1102-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1106-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-141-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1039-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1074-aws

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/12/20

脆弱性公開日: 2018/2/11

参照情報

CVE: CVE-2017-18174, CVE-2018-12896, CVE-2018-18690, CVE-2018-18710

USN: 3848-1