Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-4258-1)

high Nessus プラグイン ID 133354

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4258-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.2.8 までの Linux カーネルの drivers/net/wireless/ath/ath10k/usb.c に、エンドポイント記述子の不完全なアドレスによる NULL ポインターデリファレンスがあります。(CVE-2019-15099)

- 5.2.9までの Linux カーネルで問題が発見されました。drivers/media/usb/b2c2/flexcop-usb.cドライバーのflexcop_usb_probe関数に、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。
(CVE-2019-15291)

- 5.3.8 までの Linux カーネル内の drivers/media/platform/vivid で問題が発見されました。この問題は、ローカルユーザーが/dev/video0へのアクセス権を持っている一部のLinuxディストリビューションで権限昇格に悪用される可能性がありますが、これが発生するのはドライバーがロードされた場合だけです。このドライバーには、ストリーミング停止中の複数の競合状態があります(V4L2サブシステムの一部)。これらの問題は、vivid_stop_generate_vid_cap()、vivid_stop_generate_vid_out()、sdr_cap_stop_streaming()、および対応するkthreadsでの間違ったmutexロックによって引き起こされます。これらの競合状態の少なくとも 1 つがメモリ解放後使用につながります。(CVE-2019-18683)

-5.1より前のLinuxカーネルのfs/btrfs/volumes.cは、fs_devices->devicesがfind_deviceで誤って処理されるため、細工されたbtrfsイメージを介して、btrfs_verify_dev_extentsのNULLポインターデリファレンスを許可します(別名CID-09ba3bc9dd15)。(CVE-2019-18885)

- 5.3.11 までの Linux カーネルの crypto/crypto_user_stat.c の crypto_reportstat() 関数でのメモリリークにより、攻撃者が crypto_reportstat_alg() の失敗 (別名 CID-c03b04dcdba1) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19050)

5.3.11までのLinuxカーネルにおいてcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、CID-ffdde5932042とも呼ばれるcrypto_report_alg()の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19062)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/rsi/rsi_91x_mgmt.c にある rsi_send_beacon() 関数のメモリリークにより、攻撃者が rsi_prepare_beacon() の失敗 (別名 CID-d563131ef23c) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19071)

- 5.3.11 までの Linux カーネルの drivers/infiniband/hw/bnxt_re/ib_verbs.c にある bnxt_re_create_srq() 関数のメモリリークにより、攻撃者が udata へのコピーの失敗 (別名 CID-4a9d46a9fe14) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19077)

-5.3.11までのLinuxカーネルのdrivers/net/wireless/ath/ath10k/usb.cのath10k_usb_hif_tx_sg()関数のメモリリークにより、攻撃者がusb_submit_urb()の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名CID-b8d17e7d93d2)。(CVE-2019-19078)

- 5.3 より前の Linux カーネルの net/qrtr/tun.c 内の qrtr_tun_write_iter() 関数のメモリリークにより、攻撃者が、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名: CID-a21b7f0cff19)。(CVE-2019-19079)

- 5.3.11 までの Linux カーネル内の drivers/gpu/drm/amd/display/dc の *create_resource_pool() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります。これは、drivers/gpu/drm/amd/display/dc/dce120/dce120_resource.c の dce120_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.c の dce110_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.c の dce100_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.c の dcn10_create_resource_pool() 関数、および drivers/gpu/drm/amd/display/dc/dce112/dce112_resource.c の dce112_create_resource_pool() 関数に影響を与えます (別名 CID-104c307147ad)。(CVE-2019-19082)

- 5.1 より前の Linux カーネル内の AppleTalk サブシステムでは、register_snap_client が NULL を返すため、NULL ポインターデリファレンスが発生する可能性がありました。これは、unregister_snap_client (別名 CID-9804501fa122) で示されているように、net/appletalk/aarp.c および net/appletalk/ddp.c でサービス拒否を引き起こす可能性があります。(CVE-2019-19227)

- 5.3.13 までの Linux カーネルの drivers/tty/vt/vc_screen.c の vcs_write が、vcsu デバイスへの書き込みアクセスを防止しません (別名 CID-0c9acb1af77a)。(CVE-2019-19252)

-バージョン3.13から5.4までのLinuxカーネルにおいて、LinuxカーネルのKVMハイパーバイザーが'KVM_GET_EMULATED_CPUID' ioctl(2)リクエストを処理してKVMハイパーバイザーがエミュレートしたCPUID機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

- __ext4_expand_extra_isize と ext4_xattr_set_entry 内のメモリ解放後使用エラーで実証されているように、5.4.2 より前の Linux カーネルが ext4_expand_extra_isize の処理を誤っています。これは、fs/ext4/inode.c、および fs/ext4/super.c に関連します。(別名 CID-4ea99936a163) (CVE-2019-19767)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4258-1

プラグインの詳細

深刻度: High

ID: 133354

ファイル名: ubuntu_USN-4258-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/1/30

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-18683

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19252

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1010-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1024-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1029-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1029-gke, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/29

脆弱性公開日: 2019/8/16

参照情報

CVE: CVE-2019-15099, CVE-2019-15291, CVE-2019-18683, CVE-2019-18885, CVE-2019-19050, CVE-2019-19062, CVE-2019-19071, CVE-2019-19077, CVE-2019-19078, CVE-2019-19079, CVE-2019-19082, CVE-2019-19227, CVE-2019-19252, CVE-2019-19332, CVE-2019-19767

USN: 4258-1