Ubuntu 14.04 LTS : Linux カーネル (Xenial HWE) の脆弱性 (USN-3910-2)

medium Nessus プラグイン ID 122893

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3910-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.13 以前の Linux カーネルの fs/f2fs/segment.c は、flush_cmd_control データ構造に対して NULL 値を発生させる noflush_merge オプションを使用することで、ローカルユーザーがサービス拒否 (NULL ポインターデリファレンスとパニック) を引き起こすことが可能性があります。(CVE-2017-18241)

-バージョン4.17より前のLinuxカーネルに影響する欠陥が見つかりました。FUSEでバックアップされたファイルを、コマンドライン引数(または環境文字列)を含むプロセスのメモリ上にmmap()することにより、攻撃者がfiles psutilsやprocps(ps、wなど)におけるユーティリティや、/proc/<pid>/cmdline(または、/proc/<pid>/environ)ファイルにread()コールを実行するその他のプログラムを無期限にブロック(サービス拒否)したり、(他の攻撃の同期プリミティブとして)制御された時間ブロックする可能性があります(CVE-2018-1120)。

- 4.19.8 までの Linux カーネルの drivers/net/usb/hso.c read if_num 内の hso_get_config_data 関数が、USB デバイス (u8) から if_num を読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外 (OOB) 読み取りが発生します。これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります。(CVE-2018-19985)

-4.15.7までのLinuxカーネルのmm/hugetlb.cのresv_map_release関数により、ローカルユーザーが、mmapシステムコールを行い、remap_file_pagesシステムコールに対する大きなpgoff引数を持つ、細工されたアプリケーションを介して、サービス拒否(バグ)を引き起こす可能性があります。(CVE-2018-7740)

-PolicyKit(別名polkit)0.115で、fork()がアトミックではないために「start time」保護メカニズムがバイパスされる可能性があり、これにより承認決定が不適切にキャッシュされます。これはpolkitbackend/polkitbackendinteractiveauthority.cでのuidチェックの欠如に関連しています。(CVE-2019-6133)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3910-2

プラグインの詳細

深刻度: Medium

ID: 122893

ファイル名: ubuntu_USN-3910-2.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2019/3/18

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.4

Temporal Score: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-6133

CVSS v3

リスクファクター: Medium

Base Score: 6.7

Temporal Score: 6

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1039-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-143-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/15

脆弱性公開日: 2018/3/7

参照情報

CVE: CVE-2017-18241, CVE-2018-1120, CVE-2018-19985, CVE-2018-7740, CVE-2019-6133

USN: 3910-2