Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4227-1)

critical Nessus プラグイン ID 132691

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4227-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Marvell WiFi チップドライバーの Linux カーネルの全バージョン 3.x.x および 4.18.0 より前の 4.x.x で、ヒープベースのバッファオーバーフローが発見されました。この欠陥は、リモートデバイスの国設定の処理中にステーションが接続ネゴシエーションを試行するときに発生する可能性があります。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14895)

- Marvell WiFi チップドライバーの Linux カーネル、バージョンカーネル 2.6.32 でヒープベースのバッファオーバーフローが見つかりました。STAがAPに接続した後にlbs_ibss_join_existing関数が呼び出されると、リモート攻撃者が、サービス拒否(システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性がありました。
(CVE-2019-14896)

-Marvell WiFiチップドライバーのLinuxカーネル、バージョンカーネル2.6.32でスタックベースのバッファオーバーフローが見つかりました。STAがIBSSモード(APを使用せずにステーションをまとめて接続できる)で動作し、別のSTAに接続している場合に、攻撃者が、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14897)

- 3.x.x および 4.18.0 より前の 4.x.x のすべてのバージョンの Linux カーネル内の Marvell WiFi チップドライバーでヒープオーバーフローの欠陥が見つかりました。この脆弱性により、リモート攻撃者がシステムクラッシュを引き起こし、サービス拒否や任意のコードの実行につながる可能性があります。この脆弱性に伴う最大の脅威は、システムの可用性に伴います。コードの実行が発生すると、コードは root の権限で実行します。これは、システム上のファイルの機密性と整合性の両方に影響を与えます。(CVE-2019-14901)

-Linuxカーネル5.2.14のdrivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16231)

-Linuxカーネル5.2.14のdrivers/scsi/qla2xxx/qla_os.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスにつながります。(CVE-2019-16233)。

-Spectre-RSBの緩和策がすべての該当するCPUに適用されていないため、powerpc上の5.4.1より前のLinuxカーネルが情報漏洩を引き起こす可能性があります(別名CID-39e72bf96f58)。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します。(CVE-2019-18660)

- 5.3.11 より前の drivers/net/ethernet/mellanox/mlx5/core/fpga/conn.c の mlx5_fpga_conn_create_cq() におけるメモリリークにより、攻撃者は mlx5_vector2eqn をトリガーすることによって、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-c8c2a057fdc7)。(CVE-2019-19045)

-以前5.3.11のLinuxカーネルのdrivers/net/can/usb/gs_usb.cのgs_can_open()関数のメモリリークにより、攻撃者は、usb_submit_urb()の失敗を発生させることで、サービス拒否(メモリ消費)を引き起こす可能性があります(別名CID-fb5be6a7b486)。(CVE-2019-19052)

- 5.3.8 以前の Linux カーネルには drivers/gpu/drm/amd/display/dc の *clock_source_create() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性がありました。これは、drivers/gpu/drm/amd/display/dc/dce112/dce112_resource.c の dce112_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.c の dce100_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.c の dcn10_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dcn20/dcn20_resource.c の dcn20_clock_source_create() 関数、divers/gpu/drm/amd/display/dc/dce120/dce120_resource.c の dce120_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.c の dce110_clock_source_create() 関数、およびdrivers/gpu/drm/amd/display/dc/dce80/dce80_resource.c の dce80_clock_source_create() 関数に影響を与えます (別名 CID-055e547478a1) (CVE-2019-19083)。

- 5.3.12 より前の Linux カーネルの drivers/input/ff-memless.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.3.11 より前の Linux カーネルの drivers/net/can/usb/mcba_usb.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-4d6636498c41)。(CVE-2019-19529)

- 5.3.11 より前の Linux カーネルの drivers/net/can/usb/peak_usb/pcan_usb_core.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある情報漏洩のバグがあります (別名 CID-f7a1337f0d29)。(CVE-2019-19534)

- 5.3.11 以前の Linux カーネルで、sound/core/timer.c に、誤ったコードリファクタリングによって引き起こされるメモリ解放後使用 (Use After Free) があります (別名CID-e7af6307a8a5)。これは、snd_timer_open および snd_timer_close_locked に関連しています。timeri 変数は元々、新しく作成されたタイマーインスタンス用でしたが、リファクタリング後に別の目的で使用されていました。(CVE-2019-19807)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4227-1

プラグインの詳細

深刻度: Critical

ID: 132691

ファイル名: ubuntu_USN-4227-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/1/7

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-14901

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1031-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1050-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1052-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1052-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1053-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1057-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1066-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1066-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1070-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-74-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-74-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-74-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/7

脆弱性公開日: 2019/9/11

参照情報

CVE: CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-16233, CVE-2019-18660, CVE-2019-19045, CVE-2019-19052, CVE-2019-19083, CVE-2019-19524, CVE-2019-19529, CVE-2019-19534, CVE-2019-19807

USN: 4227-1