Ubuntu 16.04 LTS : AppArmor の更新 (USN-4008-2)

medium Nessus プラグイン ID 125767

概要

リモートの Ubuntu ホストにセキュリティ更新がありません。

説明

USN-4008-1 は Linux カーネルでの複数のセキュリティ問題を修正しました。この更新プログラムでは、CVE-2019-11190の修正を適用してもLinux カーネルで正常に動作するよう、AppArmorポリシーに対応する変更が加えられます。これらを変更しないと、mmap ('m') 規則がないため、一部のプロファイル遷移が意図せずに拒否されることがあります。

元のアドバイザリの詳細:

Robert Swiecki氏は、Linux カーネルがsetuid elfバイナリに対して特定の状況でAddress Space Layout Randomization (ASLR) を適切に適用していないことを発見しました。ローカルの攻撃者がこれを利用して、setuid elf バイナリの既存の脆弱性を悪用する確率を高める可能性があります。(CVE-2019-11190)

Linux カーネルのLSI Logic MegaRAIDドライバーにNULLポインターのデリファレンスの脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2019-11810)

Linux カーネルのReliable Datagram Sockets (RDS) プロトコル実装に、メモリ解放後使用 (Use After Free) につながる競合状態があることがわかりました。RDSプロトコルはUbuntuではデフォルトでブラックリスト化されています。有効化された場合、ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2019-11815)

Federico Manuel Bento氏は、Linux カーネルがsetuid a.outバイナリに対して特定の状況でAddress Space Layout Randomization (ASLR) を適切に適用していないことを発見しました。ローカルの攻撃者がこれを利用して、setuid a.outバイナリの既存の脆弱性を悪用する確率を高める可能性があります。
(CVE-2019-11191)

強化策として、この更新プログラムではa.outのサポートを無効にします。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4008-2

プラグインの詳細

深刻度: Medium

ID: 125767

ファイル名: ubuntu_USN-4008-2.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/6/7

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2019-11190

CVSS v3

リスクファクター: Medium

基本値: 4.7

現状値: 4.2

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:apparmor-profiles, p-cpe:/a:canonical:ubuntu_linux:apparmor-utils, p-cpe:/a:canonical:ubuntu_linux:dh-apparmor, p-cpe:/a:canonical:ubuntu_linux:libapache2-mod-apparmor, p-cpe:/a:canonical:ubuntu_linux:libapparmor-dev, p-cpe:/a:canonical:ubuntu_linux:libapparmor-perl, p-cpe:/a:canonical:ubuntu_linux:libapparmor1, p-cpe:/a:canonical:ubuntu_linux:libpam-apparmor, p-cpe:/a:canonical:ubuntu_linux:python-apparmor, p-cpe:/a:canonical:ubuntu_linux:python-libapparmor, p-cpe:/a:canonical:ubuntu_linux:python3-apparmor, p-cpe:/a:canonical:ubuntu_linux:python3-libapparmor, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:apparmor, p-cpe:/a:canonical:ubuntu_linux:apparmor-easyprof, p-cpe:/a:canonical:ubuntu_linux:apparmor-notify

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/5

脆弱性公開日: 2019/4/12

参照情報

CVE: CVE-2019-11190

USN: 4008-2