Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4163-1)

critical Nessus プラグイン ID 130152

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4163-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-以前4.5のLinuxカーネルのdrivers/net/ethernet/arc/emac_main.cに問題が発見されました。メモリ解放後使用(Use After Free)は、arc_emac_tx関数とarc_emac_tx_clean関数間の競合状態によって引き起こされます。
(CVE-2016-10906)

-以前4.15.9のLinuxカーネルのシリアル接続SCSI(SAS)実装では、libsas内のミューテックスが誤って処理されます。これにより、ローカルユーザーが、特定のエラー処理コードをトリガーすることによって、サービス拒否(デッドロック)を引き起こす可能性があります。(CVE-2017-18232)

- 4.16.7 より前の Linux カーネルで問題が検出されました。メモリ解放後使用 (Use After Free) は、drivers/net/wireless/rsi/rsi_91x_mac80211.c の rsi_mac80211_detach 関数によって引き起こされる可能性があります。(CVE-2018-21008)

-LinuxカーネルのMarvell wifiチップドライバーにおいて、5.3を除き、それまでのすべてのバージョンのLinuxカーネルに、ヒープベースのバッファオーバーフローがあります。そのため、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14814)

- Linux カーネルの Marvell wifi チップドライバーにおいて、5.3 を除き、それまでのすべてのバージョンのカーネルに、ヒープベースのバッファオーバーフローがあります。そのため、ローカルユーザーがサービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14816)

-5.3までのすべてのバージョンのLinuxカーネルのKVMハイパーバイザーに、Coalesced MMIO書き込み操作を実装する方法に、境界外アクセスの問題が見つかりました。これは、MMIOリングバッファ「struct kvm_coalesced_mmio」オブジェクトで動作します。書き込みインデックス「ring->first」および「ring->last」の値は、ホストユーザー空間プロセスによって提供されます。「/dev/kvm」デバイスへのアクセス権を持つ権限のないホストユーザーまたはプロセスがこの欠陥を悪用してホストカーネルをクラッシュさせ、サービス拒否を引き起こしたり、システムへのアクセス権限を昇格させたりする可能性があります。(CVE-2019-14821)

- 5.2.9 までの Linux カーネルの sound/usb/mixer.c の parse_audio_mixer_unit は、短い記述子を不適切に処理し、領域外メモリアクセスを引き起こします。(CVE-2019-15117)

- 5.2.9 までの Linux カーネルの sound/usb/mixer.c 内の check_input_term が、再帰を不適切に処理し、カーネルスタックの枯渇を引き起こします。(CVE-2019-15118)

-5.2.9までのLinuxカーネル内のdrivers/media/usb/dvb-usb/technisat-usb2.cに、細工されたUSBデバイストラフィックを介した領域外読み取りがあります(usbipまたはusbredirを介したリモートの可能性あり)。(CVE-2019-15505)

- Linux stable/longterm カーネル 4.4.x ~ 4.4.190、4.9.x ~ 4.9.190、4.14.x ~ 4.14.141、4.19.x ~ 4.19.69、および 5.2.x ~ 5.2.11 で、バックポートのエラーが見つかりました。upstream の x86/ptrace の誤用削除対象の Spectre の脆弱性を再導入した ptrace_get_debugreg() コミットの spectre-v1 の可能性を修正します。これは、バックポートプロセスがチェリーピッキングの特定のコミットに依存しており、2 つの (正しく順序付けされた) コード行がスワップされたために発生していました。(CVE-2019-15902)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4163-1

プラグインの詳細

深刻度: Critical

ID: 130152

ファイル名: ubuntu_USN-4163-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/10/22

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-15505

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1060-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1096-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1124-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1128-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-166-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/10/22

脆弱性公開日: 2018/3/15

参照情報

CVE: CVE-2016-10906, CVE-2017-18232, CVE-2018-21008, CVE-2019-14814, CVE-2019-14816, CVE-2019-14821, CVE-2019-15117, CVE-2019-15118, CVE-2019-15505, CVE-2019-15902

USN: 4163-1