Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4145-1)

critical Nessus プラグイン ID 129491

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4145-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-以前4.8の Linux カーネルのfs/gfs2/rgrp.c に問題が発見されました。メモリ解放後使用 (Use After Free) は、gfs2_clear_rgrpd関数およびread_rindex_entry関数によって引き起こされます。(CVE-2016-10905)

-4.11より前のLinuxカーネルのnet/ipv6/ip6mr.cに問題が発見されました。特定のソケットオプションを設定することで、攻撃者がカーネルランドでポインターを制御し、inet_csk_listen_stopの一般保護違反を引き起こしたり、特定の状況で任意のコードを実行したりする可能性があります。この問題はrootとしてトリガーされるか(デフォルトのLXCコンテナ内部、またはCAP_NET_ADMINケーパビリティを使用)、または名前空間の共有解除後にトリガーされる可能性があります。これは、sk_typeとprotocolが、ip6_mroute_ *関数の適切な部分でチェックされないために発生します。注意: これは、4.9.187より前の4.9.x長期カーネルを使用するLinuxディストリビューションに影響します。(CVE-2017-18509)

- 4.16.4 以前の Linux カーネルでは、f_midi ドライバーの drivers/usb/gadget/function/f_midi.c の f_midi_set_alt 関数にある二重解放の脆弱性により、攻撃者がサービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-20961)

- 4.18 より前の Linux カーネルの fs/xfs/xfs_super.c に問題が発見されました。xfs_fs_fill_super の失敗に関連するメモリ解放後使用 (Use-After-Free) が存在します。(CVE-2018-20976)

- バージョン 21.10より前の Intel(R) PROSet/Wireless WiFi ソフトウェアドライバーの不十分なアクセスコントロールにより、認証されていないユーザーが、隣接するアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2019-0136)

- 4.18.0 より前の 3.x.x のカーネルおよびカーネル 5.x.x のすべてのバージョンの UART の Linux カーネルの Bluetooth の実装に欠陥が見つかりました。Bluetoothハードウェアへのローカルアクセスおよび書き込み権限を持つ攻撃者がこの欠陥を悪用して、特別に細工されたioctl関数呼び出しを発行し、システムをクラッシュさせる可能性があります。
(CVE-2019-10207)

- 5.1-rc5 以前の Linux カーネルで、約 140 GiB の RAM が存在する場合に、page->_refcount の参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用 (Use After Free) 問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSE リクエストで発生する可能性があります。(CVE-2019-11487)

-5.2.1までのLinuxカーネルのdrivers/input/tablet/gtco.cにあるparse_hid_report_descriptorで、悪意のあるUSBデバイスがデバッグメッセージの生成中に領域外書き込みをトリガーするHIDレポートを送信する可能性があります。(CVE-2019-13631)

- 5.2.6 より前の Linux カーネルで問題が検出されました。drivers/media/radio/radio-raremono.c がメモリを適切に割り当てないため、drivers/media/v4l2-core/v4l2-dev.c ドライバーに悪意のある USB デバイスによるメモリ解放後使用 (Use After Free) が発生します。(CVE-2019-15211)

- 5.2.6 より前の Linux カーネルで問題が検出されました。drivers/media/usb/cpia2/cpia2_usb.cドライバーに、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)があります。(CVE-2019-15215)

- 5.2.3 より前の Linux カーネルで問題が検出されました。drivers/net/wireless/ath/ath6kl/wmi.cファイルの ath6kl_wmi_pstream_timeout_event_rx 関数と ath6kl_wmi_cac_event_rx 関数に、領域外アクセスが存在します。(CVE-2019-15926)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4145-1

プラグインの詳細

深刻度: Critical

ID: 129491

ファイル名: ubuntu_USN-4145-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/10/1

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20961

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1059-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1095-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1123-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1127-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-165-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/1

脆弱性公開日: 2019/4/23

参照情報

CVE: CVE-2016-10905, CVE-2017-18509, CVE-2018-20961, CVE-2018-20976, CVE-2019-0136, CVE-2019-10207, CVE-2019-11487, CVE-2019-13631, CVE-2019-15211, CVE-2019-15215, CVE-2019-15926

USN: 4145-1