Ubuntu 18.04 LTS/19.10:linux、linux-aws、linux-azure、linux-azure-5.3、linux-gcp、linux-gcp-5.3、(USN-4225-1)

critical Nessus プラグイン ID 132689
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

LinuxカーネルのMarvell WiFi-Exドライバーにヒープベースのバッファオーバーフローがあることがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14895, CVE-2019-14901)LinuxカーネルのMarvell Libertas WLANドライバーにヒープベースのバッファオーバーフローがあることがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14896、CVE-2019-14897)LinuxカーネルのFujitsu ESネットワークドライバーがエラーを適切にチェックしない場合があるため、NULLポインターデリファレンスを引き起こす可能性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。(CVE-2019-16231)Anthony Steinhauser氏は、LinuxカーネルがPowerPCアーキテクチャシステムのすべてのプロセッサーにSpectre_RSB緩和を適切に実行しない場合があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2019-18660)LinuxカーネルのBroadcom V3D DRIドライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19044)LinuxカーネルのMellanox Technologies Innovaドライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19045)LinuxカーネルのMellanox Technologies ConnectXドライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19047)LinuxカーネルのIntel WiMAX 2400ドライバーが特定の状況でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19051)LinuxカーネルのGeschwister Schneider USB CANインターフェイスライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。物理的に近くにいる攻撃者がこれを悪用して、サービス拒否(カーネルメモリの枯渇)を引き起こす可能性があります。(CVE-2019-19052)Linuxカーネルのnetlink-based 802.11設定インターフェイスが特定のエラー条件でメモリを割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19055)Linuxカーネルのイベント追跡サブシステムが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19072)Linuxカーネルのメモリ不要フォースフィードバック入力デバイス用ドライバーにメモリ解放後使用(Use After Free)の脆弱性があることがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-19524)LinuxカーネルのMicrochip CAN BUS Analyzerドライバーには、デバイスの切断時にメモリ解放後使用(Use After Free)の脆弱性があることがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-19529)LinuxカーネルのPEAK-System Technik USBドライバーがメモリをデバイスに送る前に適切にサニタイズしないことがわかりました。物理的に近接する攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2019-19534)Tristan Madani氏は、LinuxカーネルのALSAタイマーの実装にメモリ解放後使用(Use After Free)の脆弱性があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-19807)LinuxカーネルのDesignWare USB3コントローラードライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性があります。(CVE-2019-18813)。注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4225-1/

プラグインの詳細

深刻度: Critical

ID: 132689

ファイル名: ubuntu_USN-4225-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/1/7

更新日: 2020/1/9

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:19.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/1/7

脆弱性公開日: 2019/9/11

参照情報

CVE: CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-18660, CVE-2019-18813, CVE-2019-19044, CVE-2019-19045, CVE-2019-19047, CVE-2019-19051, CVE-2019-19052, CVE-2019-19055, CVE-2019-19072, CVE-2019-19524, CVE-2019-19529, CVE-2019-19534, CVE-2019-19807

USN: 4225-1