Ubuntu 18.10 LTS:linux、linux-aws、linux-azure、linux-gcp、linux-kvm、linux-raspi2(USN-3930-1)

high Nessus プラグイン ID 123676

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

Mathias Payer氏とHui Peng氏は、Advanced Linux Sound Architecture(ALSA)サブシステムにメモリ解放後使用(Use After Free)の脆弱性を発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-19824)Shlomi Oberman氏、Yuli Shapiro氏、Ran Menscher氏は、LinuxカーネルのBluetooth実装に情報漏えいを発見しました。Bluetoothの通信範囲内の攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいする可能性があります。(CVE-2019-3459、CVE-2019-3460)Jann Horn氏は、LinuxカーネルのKVM実装にメモリ解放後使用の脆弱性を発見しました。/dev/kvmにアクセスするゲストVMの攻撃者がこれを悪用して、サービス拒否(ゲストVMのクラッシュ)を引き起こす可能性があります。(CVE-2019-6974)Jim Mattson氏とFelix Wilhelm氏は、ネストされた仮想マシンを使用するとき、LinuxカーネルのKVMサブシステムにメモリ解放後使用の脆弱性を発見しました。ゲストVM内のローカルの攻撃者がこれを悪用し、サービス拒否(システムクラッシュ)を引き起こしたり、ホストシステムで任意のコードを実行したりする可能性があります。(CVE-2019-7221)Felix Wilhelm氏は、ネストされた仮想化が使用されるときに、LinuxカーネルのKVMサブシステムに情報漏えいの脆弱性を発見しました。ローカルの攻撃者がこれを悪用して、ホストのシステムメモリからゲストVMに秘密情報を漏えいする可能性があります。(CVE-2019-7222)Jann Horn氏は、LinuxカーネルのeBPF実装におけるSpectre V1攻撃に対する強化が不十分であることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2019-7308)Linuxカーネルの暗号実装(af_alg)のユーザー空間APIに、メモリ解放後使用(Use After Free)の脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-8912)Jakub Jirasek氏は、LinuxカーネルのSCTP実装にメモリ解放後使用(Use After Free)の脆弱性を発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-8956)ファイルの読み取り中に特定のエラーを処理するとき、Linuxカーネルがメモリを不適切に割り当て解除することがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(過剰なメモリ消費)を​​引き起こす可能性があります。(CVE-2019-8980)LinuxカーネルのIPMI実装にメモリ解放後使用(Use After Free)の脆弱性があることがわかりました。IPMIキャラクタデバイスファイルへのアクセス権を持つローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-9003)Jann Horn氏は、LinuxカーネルのSNMP NAT実装が実行するASN.1の長さチェックが不十分であることを発見しました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-9162)Jann Horn氏は、Linuxカーネルのmmap実装では、mmapの最小アドレスを適切にチェックしない状況があることを発見しました。ローカルの攻撃者がこれを利用して、カーネルのNULLポインターデリファレンスの脆弱性の悪用を促す可能性があります。(CVE-2019-9213)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/3930-1/

プラグインの詳細

深刻度: High

ID: 123676

ファイル名: ubuntu_USN-3930-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2019/4/3

更新日: 2023/5/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-8956

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:18.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/2

脆弱性公開日: 2018/12/3

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2018-19824, CVE-2019-3459, CVE-2019-3460, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-7308, CVE-2019-8912, CVE-2019-8956, CVE-2019-8980, CVE-2019-9003, CVE-2019-9162, CVE-2019-9213

USN: 3930-1