Ubuntu 14.04 LTS:linux-lts-xenial、linux-awsの脆弱性(USN-3932-2)

medium Nessus プラグイン ID 123681
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

USN-3932-1ではUbuntu 16.04 LTS用のLinuxカーネルの脆弱性が修正されました。この更新では、Ubuntu 16.04 LTSからのLinux Hardware Enablement(HWE)カーネルに対応するUbuntu 14.04 LTS向け更新プログラムが提供されます。Linuxカーネルのf2fsファイルシステム実装に競合状態があることがわかりました。ローカルの攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。(CVE-2017-18249)Wen Xu氏は、Linuxカーネルのf2fsファイルシステム実装がメタデータを適切に検証しないことを発見しました。攻撃者がこれを悪用して悪意のあるf2fsイメージを構築して、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-13097、CVE-2018-13099、CVE-2018-13100、CVE-2018-14614、CVE-2018-14616)Wen Xu氏とPo-Ning Tseng氏は、Linuxカーネルのbtrfsファイルシステム実装がメタデータを正しく検証しないことを発見しました。攻撃者がこれを悪用して、悪意のあるbtrfsイメージを構築して、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613)Vasily Averin氏とEvgenii Shatokhin氏は、複数のネットワーク名前空間が使用されているとき、NFS41 +サブシステムにメモリ解放後使用(Use After Free)の脆弱性を発見しました。コンテナのローカルの攻撃者がこれを利用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-16884)LinuxカーネルのPPP over L2TPの実装にメモリ解放後使用(Use After Free)の脆弱性があることがわかりました。権限のあるローカルの攻撃者がこれを悪用して、任意のコードを実行する可能性があります。(CVE-2018-9517)Shlomi Oberman氏、Yuli Shapiro氏、Ran Menscher氏は、LinuxカーネルのBluetooth実装に情報漏えいを発見しました。Bluetoothの通信範囲内の攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいする可能性があります。(CVE-2019-3459、CVE-2019-3460)Jann Horn氏は、LinuxカーネルのKVM実装にメモリ解放後使用の脆弱性を発見しました。/dev/kvmにアクセスするゲストVMの攻撃者がこれを悪用して、サービス拒否(ゲストVMのクラッシュ)を引き起こす可能性があります。(CVE-2019-6974)Jim Mattson氏とFelix Wilhelm氏は、ネストされた仮想マシンを使用するとき、LinuxカーネルのKVMサブシステムにメモリ解放後使用の脆弱性を発見しました。ゲストVM内のローカルの攻撃者がこれを悪用し、サービス拒否(システムクラッシュ)を引き起こしたり、ホストシステムで任意のコードを実行したりする可能性があります。(CVE-2019-7221)Felix Wilhelm氏は、ネストされた仮想化が使用されるときに、LinuxカーネルのKVMサブシステムに情報漏えいの脆弱性を発見しました。ローカルの攻撃者がこれを悪用して、ホストのシステムメモリからゲストVMに秘密情報を漏えいする可能性があります。(CVE-2019-7222)Jann Horn氏は、Linuxカーネルのmmap実装で、mmapの最小アドレスが適切にチェックされない状況があることを発見しました。ローカルの攻撃者がこれを利用して、カーネルのNULLポインターデリファレンスの脆弱性の悪用を促す可能性があります。(CVE-2019-9213)Muyu Yu氏は、LinuxカーネルのCAN実装で、送信フレームを処理するときのフィールドサイズが適切に制限されない状況があることを発見しました。CAP_NET_ADMIN権限を持つローカルの攻撃者がこれを悪用して任意のコードを実行する可能性があります。(CVE-2019-3701)Vladis Dronov氏は、LinuxカーネルのHIDサブシステム用のデバッグインタフェースで、渡されたパラメーターが適切に検証されない状況があることを発見しました。権限のあるローカルの攻撃者がこれを悪用して、サービス拒否(無限ループ)を引き起こす可能性があります。(CVE-2019-3819)注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3932-2/

プラグインの詳細

深刻度: Medium

ID: 123681

ファイル名: ubuntu_USN-3932-2.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/4/3

更新日: 2020/1/27

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2018-9517

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.7

Temporal Score: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial, cpe:/o:canonical:ubuntu_linux:14.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/2

脆弱性公開日: 2018/3/26

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-18249, CVE-2018-13097, CVE-2018-13099, CVE-2018-13100, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14616, CVE-2018-16884, CVE-2018-9517, CVE-2019-3459, CVE-2019-3460, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-9213

USN: 3932-2