Ubuntu 16.04LTS/18.04 LTS: Linux カーネル (AWS) の脆弱性 (USN-4118-1)

critical Nessus プラグイン ID 128478

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4118-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.17.3までのLinuxカーネルのkernel/time/alarmtimer.cのalarm_timer_nsleep関数に、大きな相対タイムアウトを介した、整数オーバーフローがあります。これはktime_add_safeが使用されていないためです。(CVE-2018-13053)

- 4.17.3以前のLinuxカーネルのfs/xfs/xfs_icache.cで問題が発見されました。破損したxfsイメージ上でpathwalksを実行するとき、NULL inode->i_opsポインターのlookup_slow()に、NULLポインターデリファレンスとパニックがあります。これは、割り当て中にキャッシュされたinodeが解放されていることの適切な検証がないために発生します。(CVE-2018-13093)

- 4.14 までの Linux カーネルの fs/f2fs/super.c で問題が検出されました。細工された f2fs イメージをマウントする場合に異常なビットマップサイズが発生すると、サービス拒否 (領域外メモリアクセスおよびバグ) が発生する可能性があります。(CVE-2018-13096)

- 4.17.3 までの Linux カーネルの fs/f2fs/super.c で問題が検出されました。破損した f2fs イメージで、不適切な user_block_count による領域外読み取りやゼロ除算エラーが発生し、サービス拒否 (バグ) につながる可能性があります。(CVE-2018-13097)

- 4.17.3 までの Linux カーネルの fs/f2fs/inode.c で問題が検出されました。inode で FI_EXTRA_ATTR が設定されている修正された f2fs ファイルシステムイメージに対して、サービス拒否 (スラブの領域外読み取りおよびバグ) が発生する可能性があります。(CVE-2018-13098)

- 4.4 までの Linux カーネルの fs/f2fs/inline.c で問題が検出されました。インライン inode が無効な予約済み blkaddr を含む修正された f2fs ファイルシステムイメージに対して、サービス拒否 (領域外メモリアクセスおよびバグ) が発生する可能性があります。(CVE-2018-13099)

- 4.17.3 までの Linux カーネルの fs/f2fs/super.c に、破損した f2fs イメージの secs_per_zone を適切に検証しない問題が検出されました。これは、ゼロ除算エラーによって実証されています。
(CVE-2018-13100)

- 4.17.10までのLinuxカーネルで問題が発見されました。無効なポインターデリファレンスが、
relocコントロールが初期化されていない場合のeloc rb_treesの削除に関連し、細工されたbtrfsイメージをマウントする際のfs/btrfs/relocation.cの__del_reloc_root() in fs/btrfs/relocation.cにあります。(CVE-2018-14609)

- 4.17.10までの Linux カーネルで問題が発見されました。細工されたbtrfsイメージをマウントして操作するとき、write_extent_buffer()に領域外アクセスがあります。これは、各ブロックグループが、マウント時にffs/btrfs/extent-tree.cのbtrfs_read_block_groups内に対応するチャンクがあることを検証できないためです。(CVE-2018-14610)

- 4.17.10までのLinuxカーネルで問題が発見されました。細工されたbtrfsイメージをマウントするとき、try_merge_free_space()にメモリ解放後使用(Use-After-Free)があります。これは、fs/btrfs/volumes.cのbtrfs_check_chunk_validにチャンクタイプフラグのチェックがないためです。(CVE-2018-14611)

- 4.17.10までの Linux カーネルで問題が発見されました。細工されたbtrfsイメージをマウントするとき、btrfs_root_node()に無効なポインターデリファレンスがあります。これは、fs/btrfs/extent-tree.cのbtrfs_read_block_groupsにあるチャンクブロックグループマッピングの検証が欠落しており、fs/btrfs/tree-checker.cのcheck_leafの空のツリーをチェックしていないためです。(CVE-2018-14612)

- 4.17.10までの Linux カーネルで問題が発見されました。fs/btrfs/tree-checker.cのcheck_leaf_itemがブロックグループアイテムの検証をしないため、細工されたbtrfsイメージをマウントして操作することで、io_ctl_map_page()に無効なポインターデリファレンスが発生します。(CVE-2018-14613)

- 4.17.10までの Linux カーネルで問題が発見されました。f2fs イメージをマウントする際に、
fs/f2fs/segment.c の __remove_dirty_segment() 領域外アクセスが存在します。(CVE-2018-14614)

- 4.17.10までの Linux カーネルで問題が発見されました。f2fs イメージをアンマウントするとき、fs/f2fs/inline.c の truncate_inline_inode() にバッファオーバーフローが発生します。これは、長さの値が負の値になる可能性があるためです。(CVE-2018-14615)

- 4.17.10までの Linux カーネルで問題が発見されました。破損した f2fs イメージ内のファイルを操作する際に、fs/crypto/crypto.c 内の fscrypt_do_page_crypto() に NULL ポインターデリファレンスが存在します。
(CVE-2018-14616)

- 4.17.10までの Linux カーネルで問題が発見されました。不正な形式のカタログデータがあり、メタデータディレクトリがないと読み取り専用でマウントされる hfs+ ファイルシステムでファイル (ハードリンクとされる) を開く場合、NULL ポインターデリファレンスと hfsplus_lookup() のパニックが発生します。
(CVE-2018-14617)

-最終的なファイルの切り捨て(削除)後にcleancacheサブシステムがinodeをクリアするLinuxカーネルの方法にセキュリティ上の欠陥が見つかりました。同じinodeで作成された新しいファイルに、新しいデータではなく、cleancacheからの残りのページと古いファイルデータが含まれることがあります。(CVE-2018-16862)

-4.19.8までのLinuxカーネルのdrivers/net/usb/hso.c read if_num内のhso_get_config_data関数が、USBデバイス(u8)からif_numを読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外(OOB)読み取りが発生します。これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります。(CVE-2018-19985)

- 4.19.9より前の Linux カーネルで問題が発見されました。USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理しています。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています。
(CVE-2018-20169)

- 4.18.11 より前の Linux カーネルで問題が検出されました。drivers/net/appletalk/ipddp.c の ipddp_ioctl 関数は、ローカルユーザーが CAP_NET_ADMIN を利用して SIOCFINDIPDDPRT ioctl 呼び出しを介して、ipddp_route dev および next フィールドを読み取ることで、カーネルアドレスの機密情報を取得する可能性があります。
(CVE-2018-20511)

- 4.20.2 より前の Linux カーネルでは、kernel/sched/fair.c が cfs_rq リーフを誤って処理します。これにより、攻撃者が、高負荷を誘発することで、詳細不明なその他の影響を与える可能性があります。(CVE-2018-20784)

- 4.18.7 より前の Linux カーネルで問題が検出されました。block/blk-core.cに、
特定のエラーケースが誤って処理されるため、__blk_drain_queue()のメモリ解放後使用(Use After Free)があります。(CVE-2018-20856)

- macOS バージョンが 10.13 より前、High Sierra、および iOS バージョンが 11.4 より前、Android バージョンが 2018-06-05 パッチより前の場合、Bluetooth ファームウェアまたはオペレーティングシステムソフトウェアドライバーは、Diffie-Hellman 鍵交換中に公開鍵を生成するために使用される楕円曲線パラメータを十分に検証せず、これによりリモート攻撃者がデバイスで使用される暗号化キーを取得する可能性があります。(CVE-2018-5383)

- バージョン 21.10より前の Intel(R) PROSet/Wireless WiFi ソフトウェアドライバーの不十分なアクセスコントロールにより、認証されていないユーザーが、隣接するアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2019-0136)

- Linux カーネルに欠陥が見つかりました。mwifiex_uap_parse_tail_iesにおけるヒープベースのバッファオーバーフローがdrivers/net/wireless/marvell/mwifiex/ie.cメモリの破損およびおそらく他の結果につながる可能性があります。(CVE-2019-10126)

- 4.18.0 より前の 3.x.x のカーネルおよびカーネル 5.x.x のすべてのバージョンの UART の Linux カーネルの Bluetooth の実装に欠陥が見つかりました。Bluetoothハードウェアへのローカルアクセスおよび書き込み権限を持つ攻撃者がこの欠陥を悪用して、特別に細工されたioctl関数呼び出しを発行し、システムをクラッシュさせる可能性があります。
(CVE-2019-10207)

- 5.1.7 より前の Linux カーネルでは、攻撃者がコネクションレスプロトコルに対してカーネルが生成した IP ID 値 (UDP や ICMP など) を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先 IP アドレスに送信されると、(カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

-Linuxカーネル4.x (4.1から開始) および5.0.8以前の5.xにより、情報漏洩 (部分的なカーネルアドレス開示) が発生し、KASLRバイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル (UDPやICMPなど) に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先 IP アドレスに送信されると、(カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。このキーには (静的変数の) カーネルアドレスからの十分なビットが含まれているため、キーが (列挙を介して) 抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP (または特定のその他の) トラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト (ping) に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注意: IP ID生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLRに対するこの攻撃は4.1で実行可能になりました。(CVE-2019-10639)

-バージョン5.0より前のIntel(R) i915 Graphics for Linuxのカーネルモードドライバーにおける入力検証が不十分なために、認証されたユーザーがローカルアクセスを使用して権限を昇格できる可能性があります。
(CVE-2019-11085)

- 5.1-rc5 以前の Linux カーネルで、約 140 GiB の RAM が存在する場合に、page->_refcount の参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用 (Use After Free) 問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性があります。(CVE-2019-11487)

-5.0.10より前のLinuxカーネルのコアダンプ実装は、実行の際にロックや他のメカニズムを使用してvmaレイアウトやvmaフラグの変更を防ぐことをしないため、ローカルのユーザーがmmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。この問題は、fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c、drivers/infiniband/core/uverbs_main.cに関連しています。(CVE-2019-11599)

- 5.0.7より前の Linux カーネルで問題が発見されました。drivers/scsi/megaraid/megaraid_sas_base.cのmegasas_create_frame_pool()がmegasas_alloc_cmds()で失敗すると、NULLポインターのデリファレンスが発生する可能性があります。
これにより、メモリ解放後使用(Use After Free)に関連するサービス拒否が発生します。(CVE-2019-11810)

-5.0.8より前のLinuxカーネルのnet/rds/tcp.cカーネルのrds_tcp_kill_sockで問題が検出されました。net namespaceクリーンアップに関係する競合状態によってメモリ解放後使用(Use After Free)が発生する可能性があります。(CVE-2019-11815)

-5.1.2までのLinuxカーネルのfs/ext4/extents.cがエクステントツリーブロック内の未使用のメモリ領域を消去していないため、ローカルユーザーがファイルシステム内の初期化されていないデータを読み取って秘密情報を取得する可能性があります。(CVE-2019-11833)

- 名前空間が「\0」の文字で終了していないため、5.0.15 より前の Linux カーネルの net/bluetooth/hidp/sock.c にある do_hidp_sock_ioctl 関数、ローカルユーザーが HIDPCONNADD コマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)

- 4.20.15 より前の Linux カーネルで問題が検出されました。net / nfc / llcp_commands.cのnfc_llcp_build_tlv関数がNULLを返す可能性があります。呼び出し側がこれを確認しなかった場合、NULLポインターデリファレンスを発生させます。これにより、サービス拒否が引き起こされます。これは、net/nfc/llcp_core.cのnfc_llcp_build_gbに影響を与えます。(CVE-2019-12818)

- 5.0 より前の Linux カーネルで問題が検出されました。drivers/net/phy/mdio_bus.cの関数__mdiobus_register()は、fixed_mdio_bus_initメモリ解放後使用(Use After Free)をトリガーする可能性のあるput_device()を呼び出します。
これにより、サービス拒否が引き起こされます。(CVE-2019-12819)

- 5.1.13 以前の Linux カーネルの net/nfc/netlink.c 内の nfc_genl_deactivate_target() 関数における NULL ポインターデリファレンスの脆弱性により、特定の NFC 属性を省略する悪意のあるユーザーモードプログラムによってトリガーされ、サービス拒否を引き起こす可能性があります。(CVE-2019-12984)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

-5.1.17より前のLinuxカーネルでは、ptrace関係を作成するプロセスの認証情報の記録が不適切に処理されます。これにより、ローカルユーザーが親子プロセス関係の特定の状況(親が権限をドロップしてexecveを呼び出す状況、これにより攻撃者による制御が可能になる)を利用してルートアクセスを取得する可能性があります。1 つの要素は、オブジェクトの有効期間の問題です (これもパニックを引き起こす可能性があります)。他の要因は、権限があるとptrace関係が不適切にマークされることです。これは、PTRACE_TRACEME を持つ Polkit の pkexec ヘルパーを通じて悪用される可能性があります。注意: SELinux deny_ptraceは、一部の環境で有効な回避策である可能性があります。
(CVE-2019-13272)

-5.2.1までのLinuxカーネルのdrivers/input/tablet/gtco.cにあるparse_hid_report_descriptorで、悪意のあるUSBデバイスがデバッグメッセージの生成中に領域外書き込みをトリガーするHIDレポートを送信する可能性があります。(CVE-2019-13631)

-5.2.3までのLinuxカーネルにおいて、drivers/block/floppy.c内のset_geometryは、セクトおよびヘッドフィールドを検証していません。これは、整数オーバーフローと領域外読み取りによって実証されています。これは、フロッピーディスクが挿入されたときに、権限のないローカルユーザーによって引き起こされる可能性があります。注意: QEMUはデフォルトでフロッピーデバイスを作成します。(CVE-2019-14283)

-5.2.3より前のLinuxカーネルで、drivers/block/floppy.cにより、setup_format_paramsdivision-by-zeroによるサービス拒否が可能になります。2つの連続したioctlがバグを発生させる可能性があります: 最初のものは、F_SECT_PER_TRACKをゼロにする.sectおよび.rateの値でドライブジオメトリを設定する必要があります。次に、フロッピーフォーマット操作を呼び出す必要があります。これは、フロッピーディスクが挿入されたときでも、権限のないローカルユーザーによって引き起こされる可能性があります。注意: QEMUはデフォルトでフロッピーデバイスを作成します。(CVE-2019-14284)

- 4.16.4 より前の Linux カーネルでは、drivers/usb/dwc3/gadget.c のダブルロックエラーにより、f_hid でデッドロックが発生する可能性があります。(CVE-2019-14763)

- 5.1.12 より前の Linux カーネルの drivers/scsi/qedi/qedi_dbg.c で問題が発見されました。qedi_dbg_* ファミリーの関数に、領域外読み取りがありました。(CVE-2019-15090)

- 5.2.6 より前の Linux カーネルで問題が発見されました。drivers/media/radio/radio-raremono.c がメモリを適切に割り当てないため、drivers/media/v4l2-core/v4l2-dev.c ドライバーに悪意のある USB デバイスによるメモリ解放後使用 (Use After Free) が発生します。(CVE-2019-15211)

- 5.1.8 より前の Linux カーネルで問題が発見されました。drivers/usb/misc/rio500.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある二重解放のバグがあります。(CVE-2019-15212)

- 5.0.10 より前の Linux カーネルで問題が発見されました。カードの切断により特定のデータ構造が早期に削除されるため、サウンドサブシステムにメモリ解放後使用(Use After Free)があります。これは、sound/core/init.cとsound/core/info.cに関連しています。(CVE-2019-15214)

- 5.2.6 より前の Linux カーネルで問題が発見されました。drivers/media/usb/cpia2/cpia2_usb.cドライバーに、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)があります。(CVE-2019-15215)

- 5.0.14 より前の Linux カーネルで問題が発見されました。drivers/usb/misc/yurex.c ドライバーに、悪意のある USB デバイスに引き起こされた NULL ポインターのデリファレンスがありました。(CVE-2019-15216)

- 5.1.8 より前の Linux カーネルで問題が発見されました。drivers/media/usb/siano/smsusb.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15218)

- 5.2.1 より前の Linux カーネルで問題が発見されました。drivers/net/wireless/intersil/p54/p54usb.cドライバーに、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)があります。(CVE-2019-15220)

- 5.1.17 より前の Linux カーネルで問題が発見されました。sound/usb/line6/pcm.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15221)

- 5.0.9 より前の Linux カーネルで問題が発見されました。net/appletalk/atalk_proc.c、net/appletalk/ddp.c、net/appletalk/sysctl_net_atalk.c に関連して、atalk_proc_exit にメモリ解放後使用 (Use After Free) があります。
(CVE-2019-15292)

- em28xx-dvb.cのem28xx_unregister_dvbに、メモリ解放後使用(Use After Free)の問題がある可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-111761954References:
Upstream カーネル (CVE-2019-2024)

- uvc_driver.c の uvc_parse_standard_control に、不適切な入力検証による領域外読み取りの可能性があります。これにより、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。
Android ID: A-111760968。(CVE-2019-2101)

-4.19.13までのLinuxカーネルで、net/can/gw.cのcan_can_gw_rcvに問題が見つかりました。CANフレーム修正規則では、can_dlcフィールドにも適用できるビット単位の論理演算が許可されています。
CAP_NET_ADMINを持つ特権ユーザー「root」は、データ長コードを利用可能なCANフレームデータサイズよりも大きい値にするCANフレーム変更ルールを作成できます。結果がデータの最後(cgw_csum_xor_relなど)に保存される設定済みのチェックサム計算と組み合わせることで、skbの末尾(例:skb_shared_infoのfrag_listポインター)が書き換えられ、最終的にシステムクラッシュを引き起こす可能性があります。チェックが不足しているため、CANドライバーは、can-gwで操作された送信フレームを処理するときに、CANコントローラーのI/Oメモリ内のデータレジスタを越えて任意のコンテンツを書き込む可能性があります。
(CVE-2019-3701)

-Linuxカーネルのdrivers/hid/hid-debug.cファイル内のhid_debug_events_read()関数に欠陥が見つかりました。この関数は、ユーザー空間から渡された特定のパラメーターで無限ループに入る可能性があります。ローカルの特権ユーザー(root)が、システムのロックアップやサービス拒否を引き起こす可能性があります。v4.18以降のバージョンは脆弱です。(CVE-2019-3819)

-悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)

-5.1バージョン以前のBluetooth BR/EDR仕様では、十分に短い暗号化キー長を許可しており、攻撃者がキー長ネゴシエーションに影響を与えることを阻止しません。これにより、被害者に気付かれることなくトラフィックを復号化し、任意の暗号文を挿入可能な、実用的なブルートフォース攻撃(別名「KNOB」)が可能になりました。(CVE-2019-9506)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4118-1

プラグインの詳細

深刻度: Critical

ID: 128478

ファイル名: ubuntu_USN-4118-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2019/9/3

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-15292

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1047-aws, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/9/2

脆弱性公開日: 2018/7/2

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2018-13053, CVE-2018-13093, CVE-2018-13096, CVE-2018-13097, CVE-2018-13098, CVE-2018-13099, CVE-2018-13100, CVE-2018-14609, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617, CVE-2018-16862, CVE-2018-19985, CVE-2018-20169, CVE-2018-20511, CVE-2018-20784, CVE-2018-20856, CVE-2018-5383, CVE-2019-0136, CVE-2019-10126, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-11085, CVE-2019-11487, CVE-2019-11599, CVE-2019-11810, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-12818, CVE-2019-12819, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-13631, CVE-2019-14283, CVE-2019-14284, CVE-2019-14763, CVE-2019-15090, CVE-2019-15211, CVE-2019-15212, CVE-2019-15214, CVE-2019-15215, CVE-2019-15216, CVE-2019-15218, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-2024, CVE-2019-2101, CVE-2019-3701, CVE-2019-3819, CVE-2019-3846, CVE-2019-3900, CVE-2019-9506

USN: 4118-1