Ubuntu 16.04 LTS: Linux カーネル (HWE) の脆弱性 (USN-3981-2)

high Nessus プラグイン ID 125142

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3981-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-マイクロアーキテクチャストアバッファデータサンプリング (MSBDS) 投機的実行を利用する一部のマイクロプロセッサのストアバッファにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させる可能性があります。影響を受ける製品のリストは、https:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12126)

- マイクロアーキテクチャロードポートデータサンプリング (MLPDS): 投機的実行を利用する一部のマイクロプロセッサのロードポートにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させる可能性があります。影響を受ける製品のリストは、https:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12127)

-マイクロアーキテクチャフィルバッファデータサンプリング(MFBDS) 投機的実行を利用する一部のマイクロプロセッサのフィルバッファにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させる可能性があります。影響を受ける製品のリストは、https:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf(CVE-2018-12130)

- Linuxカーネルの NFS41 + サブシステムで欠陥が見つかりました。別々のネットワーク名前空間に同時にマウントされた NFS41 + 共有では、bc_svc_process() に間違ったバックチャネル ID を使用させることによって、メモリ解放後使用の脆弱性を引き起こす可能性があります。そのため、悪意のあるコンテナユーザーがホストカーネルのメモリ破損やシステムパニックを引き起こす可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2018-16884)

- マイクロアーキテクチャデータサンプリングキャッシュ不能メモリ (MDSUM) 投機的実行を利用する一部のマイクロプロセッサのキャッシュ不可能なメモリにより、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させる可能性があります。影響を受ける製品のリストは、https:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf(CVE-2019-11091)

-ユーザー空間アプリケーションによって使用されるSCTPソケットバッファが、cgroupsサブシステムで考慮されません。攻撃者が、この欠陥を悪用して、サービス拒否攻撃を引き起こす可能性があります。カーネル 3.10.x および 4.18.x のブランチが脆弱であると考えられています。(CVE-2019-3874)

- Linux カーネルの vfio インターフェースの実装に、ユーザーのロックされたメモリ制限の違反を許す欠陥が見つかりました。デバイスがvfio-pciなどのvfioドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、シシステムメモリが枯渇し、サービス拒否 (DoS) が発生する可能性があります。バージョン 3.10、4.14、4.18 は脆弱です。(CVE-2019-3882)

- コミット 1b5e2423164b3670e8bc9174e4762d297990deff の前の Broadcom brcmfmac WiFi ドライバーは、ヒープバッファオーバーフローに対して脆弱です。Wake-on Wireless LAN 機能が設定されている場合、悪意のあるイベントフレームが構築され、brcmf_wowl_nd_results 関数でヒープバッファオーバーフローが引き起こされる可能性があります。この脆弱性は、侵害されたチップセットと共に悪用され、ホストを侵害される可能性があります。または、(CVE-2019-9503) と組み合わせて使用されるとき、リモートで使用される可能性があります。最悪の場合のシナリオでは、特別に細工された WiFi パケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。より一般的には、この脆弱性はサービス拒否状態を引き起こします。
(CVE-2019-9500)

-コミットa4176ec356c73a46c07c181c6d04039fafa34a9fの前のBroadcom brcmfmac WiFiドライバーは、フレーム検証バイパスに対して脆弱です。brcmfmacドライバーがファームウェアイベントフレームをリモートソースから受信する場合、is_wlc_event_frame関数はこのフレームを破棄し、未処理にします。ドライバーがホストからファームウェアイベントフレームを受信すると、適切なハンドラーが呼び出されます。使用されるバスが USB である場合 (たとえば、wifi ドングルによる場合)、このフレーム検証はバイパスされる可能性があります。これにより、リモートソースからのファームウェアイベントフレームを処理できることがあります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。
より一般的には、この脆弱性はサービス拒否状態を引き起こします。(CVE-2019-9503)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3981-2

プラグインの詳細

深刻度: High

ID: 125142

ファイル名: ubuntu_USN-3981-2.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2019/5/15

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.9

Temporal Score: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-9503

CVSS v3

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1013-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1032-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1045-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-50-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-50-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-50-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/15

脆弱性公開日: 2018/12/18

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-16884, CVE-2019-11091, CVE-2019-3874, CVE-2019-3882, CVE-2019-9500, CVE-2019-9503

USN: 3981-2