Ubuntu 16.04 LTS:Linux カーネル脆弱性(USN-4076-1)

high Nessus プラグイン ID 127097
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

LinuxカーネルのSAS(Serial Attached SCSI)実装に競合状態があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-20836)

Linuxカーネルのext4ファイルシステム実装で、メモリが適切に消去されない場合があることがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏洩させる可能性があります。(CVE-2019-11833)

LinuxカーネルのBluetoothヒューマンインターフェイスデバイスプロトコル(HIDP)実装で、引数が適切に検証されない場合があることがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。
(CVE-2019-11884)

ARMプロセッサ上のLinuxカーネルは、syscall上でseccompの決定が行われた後、トレースプロセスでsyscallを変更する場合があることがわかりました。攻撃者がこの問題を悪用して、seccomp制限をバイパスする可能性があります。(CVE-2019-2054)

Hugues Anguelkov氏は、LinuxカーネルのBroadcom Wifiドライバーが、リモートファームウェアイベントがUSB Wifiデバイス用に処理されることを適切に防止していないことを発見しました。物理的に近接する攻撃者がこれを悪用して、ファームウェアイベントをデバイスに送信する可能性があります。(CVE-2019-9503)

LinuxカーネルのFreescale(PowerPC)ハイパーバイザーマネージャーに整数オーバーフローがあることがわかりました。/dev/fsl-hvに書き込みアクセス権を持つローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2019-10142)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4076-1/

プラグインの詳細

深刻度: High

ID: 127097

ファイル名: ubuntu_USN-4076-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/7/26

更新日: 2020/9/17

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/7/25

脆弱性公開日: 2019/5/7

参照情報

CVE: CVE-2018-20836, CVE-2019-10142, CVE-2019-11833, CVE-2019-11884, CVE-2019-2054, CVE-2019-9503

USN: 4076-1