Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4186-1)

critical Nessus プラグイン ID 130966

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4186-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 複数の Intel(R) プロセッサー用の仮想ゲストオペレーティングシステムによるページテーブル更新の不適切な無効化により、認証されたユーザーがローカルアクセスを介してホストシステムのサービス拒否を有効にする可能性があります。(CVE-2018-12207)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサーファミリーにおける Intel(R) プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサー J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサー J、N、G3900、および G4900 シリーズ。Intel(R) Atom(R) プロセッサー A およびE3900シリーズ。Intel(R) Xeon(R) プロセッサー E3-1500 v5 および v6 と E-2100 プロセッサーファミリーでは、認証されたユーザーがローカルアクセスを介してサービス拒否を有効にすることが可能です。(CVE-2019-0154)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサーファミリーにおける Intel(R) プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサー J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサー J、N、G3900、およびG4900 シリーズ。Intel(R) Atom(R) プロセッサー A および E3900 シリーズ。Intel(R) Xeon(R) プロセッサー E3-1500 v5 および v6、E-2100 および E-2200 プロセッサーファミリー。26.20.100.6813 より前の Intel(R) Graphics Driver for Windows (DCH) または 21.20.x.5077 より前の 26.20.100.6812 (別名 15.45.5077)、i915 Linux Driver for Intel(R) Processor Graphics のバージョン 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 より前では、認証されたユーザーがローカルアクセスを介して権限の昇格を有効にする可能性があります (CVE-2019-0155)。

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135)

- 5.2.9 までの Linux カーネルの drivers/net/wireless/ath/ath6kl/usb.c に、エンドポイント記述子の不完全なアドレスによる NULL ポインターデリファレンスがあります。(CVE-2019-15098)

-5.2.17までのLinuxカーネルのnet/wireless/nl80211.cで問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

- Linux カーネル 3.16 ~ 5.3.2 の AF_AX25 ネットワークモジュールの net/ax25/af_ax25.c の ax25_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-0614e2b73768)。(CVE-2019-17052)

-5.3.2までのLinuxカーネルのAF_IEEE802154ネットワークモジュールのnet/ieee802154/socket.cのieee802154_createは、CAP_NET_RAWを強制しません。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-e69dbd4619e7)。(CVE-2019-17053)

- 5.3.2 までの Linux カーネルの AF_APPLETALK ネットワークモジュールの net/appletalk/ddp.c の atalk_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-6cc03e8aa36c)。(CVE-2019-17054)

-5.3.2までのLinuxカーネルのAF_ISDNネットワークモジュールのdrivers/isdn/mISDN/socket.cのbase_sock_createは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-b91ee4aa2a21)。(CVE-2019-17055)

- 5.3.2 以前の Linux カーネル内の AF_NFC ネットワークモジュールの net/nfc/llcp_sock.c の llcp_sock_create は、CAP_NET_RAW を強制しませんでした。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名: CID-3a359798b176)。(CVE-2019-17056)

-5.3.6までのLinuxカーネル内のdrivers/net/wireless/realtek/rtlwifi/ps.cのrtl_p2p_noa_ieに特定の上限チェックがないため、バッファオーバーフローにつながります。(CVE-2019-17666)

- inder.c のメモリ解放後使用 (use-after-free) により、アプリケーションから Linux カーネルへの権限昇格が引き起こされる可能性があります。この脆弱性を悪用するのにユーザーの操作は必要ありませんが、悪用するには悪意のあるローカルアプリケーションをインストールするか、ネットワークに接続されたアプリケーションに別の脆弱性が存在する必要があります。製品: AndroidAndroid ID: A-141720095 (CVE-2019-2215)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4186-1

プラグインの詳細

深刻度: Critical

ID: 130966

ファイル名: ubuntu_USN-4186-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2019/11/13

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17666

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-16746

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1062-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1098-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/13

脆弱性公開日: 2019/8/16

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Metasploit (Android Binder Use-After-Free Exploit)

参照情報

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15098, CVE-2019-16746, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17666, CVE-2019-2215

USN: 4186-1