Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4254-1)

high Nessus プラグイン ID 133293

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4254-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Intel(R) Processor Graphicsを搭載した一部のIntel(R)プロセッサの特定のデータ構造における制御フローが不十分なため、認証されていないユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
(CVE-2019-14615)

- 5.2.9までの Linux カーネルで問題が発見されました。drivers/media/usb/b2c2/flexcop-usb.cドライバーのflexcop_usb_probe関数に、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。
(CVE-2019-15291)

- 5.3.8 までの Linux カーネル内の drivers/media/platform/vivid で問題が発見されました。この問題は、ローカルユーザーが/dev/video0へのアクセス権を持っている一部のLinuxディストリビューションで権限昇格に悪用される可能性がありますが、これが発生するのはドライバーがロードされた場合だけです。このドライバーには、ストリーミング停止中の複数の競合状態があります(V4L2サブシステムの一部)。これらの問題は、vivid_stop_generate_vid_cap()、vivid_stop_generate_vid_out()、sdr_cap_stop_streaming()、および対応するkthreadsでの間違ったmutexロックによって引き起こされます。これらの競合状態の少なくとも 1 つがメモリ解放後使用につながります。(CVE-2019-18683)

-5.1より前のLinuxカーネルのfs/btrfs/volumes.cは、fs_devices->devicesがfind_deviceで誤って処理されるため、細工されたbtrfsイメージを介して、btrfs_verify_dev_extentsのNULLポインターデリファレンスを許可します(別名CID-09ba3bc9dd15)。(CVE-2019-18885)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/pcie.c の mwifiex_pcie_init_evt_ring() 関数の 2 つのメモリリークにより、攻撃者が mwifiex_map_pci_memory() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-d10dcb615c8e)。(CVE-2019-19057)

5.3.11までのLinuxカーネルにおいてcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、CID-ffdde5932042とも呼ばれるcrypto_report_alg()の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19062)

- 5.3.11より前の Linux カーネルの drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() 関数の 2 つのメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-3f9361695113)。(CVE-2019-19063)

- 5.1 より前の Linux カーネル内の AppleTalk サブシステムでは、register_snap_client が NULL を返すため、NULL ポインターデリファレンスが発生する可能性がありました。これは、unregister_snap_client (別名 CID-9804501fa122) で示されているように、net/appletalk/aarp.c および net/appletalk/ddp.c でサービス拒否を引き起こす可能性があります。(CVE-2019-19227)

- バージョン 3.13 から 5.4 までの Linux カーネルにおいて、Linux カーネルの KVM ハイパーバイザーが 'KVM_GET_EMULATED_CPUID' ioctl(2) リクエストを処理して KVM ハイパーバイザーがエミュレートした CPUID 機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4254-1

プラグインの詳細

深刻度: High

ID: 133293

ファイル名: ubuntu_USN-4254-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/1/28

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-18683

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1065-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1101-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1128-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1132-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-173-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-173-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-173-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-173-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-173-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-173-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-173-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/28

脆弱性公開日: 2019/8/20

参照情報

CVE: CVE-2019-14615, CVE-2019-15291, CVE-2019-18683, CVE-2019-18885, CVE-2019-19057, CVE-2019-19062, CVE-2019-19063, CVE-2019-19227, CVE-2019-19332

USN: 4254-1