Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4210-1)

critical Nessus プラグイン ID 131564

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4210-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-5.2.17までのLinuxカーネルのnet/wireless/nl80211.cで問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

- 5.3.2までのLinuxカーネルのdrivers/infiniband/hw/cxgb4/mem.cのwrite_tpt_entryで問題が発見されました。cxgb4ドライバーがスタック変数からdma_map_single(DMA関数)を直接呼び出しています。
これにより、攻撃者がサービス拒否を引き起こす可能性があります。このスタック/DMAインタラクションにセキュリティ関連があるアーキテクチャでこのドライバーが使用された場合、悪用される可能性があります。(CVE-2019-17075)

- 5.3.2 までの Linux カーネルにおいて、net/wireless/wext-sme.c 内の cfg80211_mgd_wext_giwessid は、長い SSID IE を拒否しないため、バッファオーバーフローにつながります。(CVE-2019-17133)

- 5.3.9より前のLinuxカーネルのdrivers/iio/imu/adis_buffer.c内のadis_update_scan_mode()関数のメモリリークにより、攻撃者が、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名CID-ab612b1daf41)。
(CVE-2019-19060)

- 5.3.9 より前の Linux カーネルの drivers/infiniband/hw/hfi1/sdma.c の sdma_init() 関数のメモリリークにより、攻撃者が rhashtable_init()の失敗 (別名 CID-34b3be18a04e) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。注意: rhashtable_init() は、2 番目のパラメーターの構造体で無効な値が渡された場合にのみ失敗しますが、静的 const 構造体へのポインターである sdma_init() から呼び出された場合、攻撃者はカーネルメモリを破損させることができても (この場合、わずかなメモリ漏洩は重大な問題ではありません) 失敗をトリガーすることしかできないため、これは脆弱性ではないと議論されています。(CVE-2019-19065)

- 5.3.8 より前の Linux カーネルの drivers/net/ieee802154/ca8210. cの ca8210_probe() 関数のメモリリークにより、攻撃者が ca8210_get_platform_data() の失敗をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-6402939ec86e)。(CVE-2019-19075)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4210-1

プラグインの詳細

深刻度: Critical

ID: 131564

ファイル名: ubuntu_USN-4210-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/12/3

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-17133

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1030-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1049-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1050-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1051-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1052-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1056-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1065-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1069-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-72-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-72-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-72-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/3

脆弱性公開日: 2019/9/24

参照情報

CVE: CVE-2019-16746, CVE-2019-17075, CVE-2019-17133, CVE-2019-19060, CVE-2019-19065, CVE-2019-19075

USN: 4210-1