Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4185-1)

high Nessus プラグイン ID 130965

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4185-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 複数の Intel(R) プロセッサー用の仮想ゲストオペレーティングシステムによるページテーブル更新の不適切な無効化により、認証されたユーザーがローカルアクセスを介してホストシステムのサービス拒否を有効にする可能性があります。(CVE-2018-12207)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサーファミリーにおける Intel(R) プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサー J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサー J、N、G3900、および G4900 シリーズ。Intel(R) Atom(R) プロセッサー A およびE3900シリーズ。Intel(R) Xeon(R) プロセッサー E3-1500 v5 および v6 と E-2100 プロセッサーファミリーでは、認証されたユーザーがローカルアクセスを介してサービス拒否を有効にすることが可能です。(CVE-2019-0154)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサーファミリーにおける Intel(R) プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサー J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサー J、N、G3900、およびG4900 シリーズ。Intel(R) Atom(R) プロセッサー A および E3900 シリーズ。Intel(R) Xeon(R) プロセッサー E3-1500 v5 および v6、E-2100 および E-2200 プロセッサーファミリー。26.20.100.6813 より前の Intel(R) Graphics Driver for Windows (DCH) または 21.20.x.5077 より前の 26.20.100.6812 (別名 15.45.5077)、i915 Linux Driver for Intel(R) Processor Graphics のバージョン 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 より前では、認証されたユーザーがローカルアクセスを介して権限の昇格を有効にする可能性があります (CVE-2019-0155)。

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135)

- 5.2.9 までの Linux カーネルの drivers/net/wireless/ath/ath6kl/usb.c に、エンドポイント記述子の不完全なアドレスによる NULL ポインターデリファレンスがあります。(CVE-2019-15098)

- Linux カーネル 3.16 ~ 5.3.2 の AF_AX25 ネットワークモジュールの net/ax25/af_ax25.c の ax25_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-0614e2b73768)。(CVE-2019-17052)

-5.3.2までのLinuxカーネルのAF_IEEE802154ネットワークモジュールのnet/ieee802154/socket.cのieee802154_createは、CAP_NET_RAWを強制しません。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-e69dbd4619e7)。(CVE-2019-17053)

- 5.3.2 までの Linux カーネルの AF_APPLETALK ネットワークモジュールの net/appletalk/ddp.c の atalk_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-6cc03e8aa36c)。(CVE-2019-17054)

-5.3.2までのLinuxカーネルのAF_ISDNネットワークモジュールのdrivers/isdn/mISDN/socket.cのbase_sock_createは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-b91ee4aa2a21)。(CVE-2019-17055)

- 5.3.2 以前の Linux カーネル内の AF_NFC ネットワークモジュールの net/nfc/llcp_sock.c の llcp_sock_create は、CAP_NET_RAW を強制しませんでした。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名: CID-3a359798b176)。(CVE-2019-17056)

-5.3.6までのLinuxカーネル内のdrivers/net/wireless/realtek/rtlwifi/ps.cのrtl_p2p_noa_ieに特定の上限チェックがないため、バッファオーバーフローにつながります。(CVE-2019-17666)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4185-1

プラグインの詳細

深刻度: High

ID: 130965

ファイル名: ubuntu_USN-4185-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/11/13

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17666

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1029-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1048-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1049-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1050-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1054-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1063-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1063-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-69-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-69-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-69-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/11/13

脆弱性公開日: 2019/8/16

参照情報

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15098, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17666

USN: 4185-1