Ubuntu 18.04 LTS: Linux カーネル脆弱性 (USN-4284-1)

high Nessus プラグイン ID 133797

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4284-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Intel(R) Processor Graphicsを搭載した一部のIntel(R)プロセッサの特定のデータ構造における制御フローが不十分なため、認証されていないユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
(CVE-2019-14615)

- 5.2.8 までの Linux カーネルの drivers/net/wireless/ath/ath10k/usb.c に、エンドポイント記述子の不完全なアドレスによる NULL ポインターデリファレンスがあります。(CVE-2019-15099)

- 5.2.9までの Linux カーネルで問題が発見されました。drivers/media/usb/b2c2/flexcop-usb.cドライバーのflexcop_usb_probe関数に、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。
(CVE-2019-15291)

- Linux カーネル 5.2.14 の drivers/gpu/drm/amd/amdkfd/kfd_interrupt.c は、alloc_workqueue の戻り値をチェックしないため、NULL ポインターデリファレンスにつながります。注意: セキュリティコミュニティは、この問題が CVE id を表示するに値するほど深刻ではないとして異議を申し立てています。(CVE-2019-16229)

- Linuxカーネル5.2.14のdrivers/net/wireless/marvell/libertas/if_sdio.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16232)

- 5.3.8 までの Linux カーネル内の drivers/media/platform/vivid で問題が発見されました。この問題は、ローカルユーザーが/dev/video0へのアクセス権を持っている一部のLinuxディストリビューションで権限昇格に悪用される可能性がありますが、これが発生するのはドライバーがロードされた場合だけです。このドライバーには、ストリーミング停止中の複数の競合状態があります (V4L2サブシステムの一部)。これらの問題は、vivid_stop_generate_vid_cap () 、vivid_stop_generate_vid_out () 、sdr_cap_stop_streaming () 、および対応するkthreadsでの間違ったmutexロックによって引き起こされます。これらの競合状態の少なくとも 1 つがメモリ解放後使用につながります。(CVE-2019-18683)

- 5.3.8 までの Linux カーネルで、f->fmt.sdr.reserved が drivers/media/platform/rcar_drif.c の rcar_drif_g_fmt_sdr_cap で初期化されていません。このため、メモリ漏洩の問題が発生する可能性があります。(CVE-2019-18786)

- 5.3.9 までの Linux カーネルにおける sound/soc/sof/ipc.c の sof_set_get_large_ctrl_data() 関数でのメモリリークにより、攻撃者はsof_get_ctrl_copy_params() 障害をトリガーすることによって、サービス拒否 (メモリ消費) を引き起こすこします (別名 CID-45c1380358b1)。(CVE-2019-18811)

- 5.3.11 までの Linux カーネルの crypto/crypto_user_stat.c の crypto_reportstat() 関数でのメモリリークにより、攻撃者が crypto_reportstat_alg() の失敗 (別名 CID-c03b04dcdba1) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19050)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/pcie.c の mwifiex_pcie_init_evt_ring() 関数の 2 つのメモリリークにより、攻撃者が mwifiex_map_pci_memory() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-d10dcb615c8e)。(CVE-2019-19057)

5.3.11までのLinuxカーネルにおいてcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、CID-ffdde5932042とも呼ばれるcrypto_report_alg()の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19062)

- 5.3.11より前の Linux カーネルの drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() 関数の 2 つのメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-3f9361695113)。(CVE-2019-19063)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/rsi/rsi_91x_mgmt.c にある rsi_send_beacon() 関数のメモリリークにより、攻撃者が rsi_prepare_beacon() の失敗 (別名 CID-d563131ef23c) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19071)

- 5.3.11 までの Linux カーネルの drivers/infiniband/hw/bnxt_re/ib_verbs.c にある bnxt_re_create_srq() 関数のメモリリークにより、攻撃者が udata へのコピーの失敗 (別名 CID-4a9d46a9fe14) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19077)

-5.3.11までのLinuxカーネルのdrivers/net/wireless/ath/ath10k/usb.cのath10k_usb_hif_tx_sg()関数のメモリリークにより、攻撃者がusb_submit_urb()の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名CID-b8d17e7d93d2)。(CVE-2019-19078)

- 5.3.11 までの Linux カーネル内の drivers/gpu/drm/amd/display/dc の *create_resource_pool() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります。これは、drivers/gpu/drm/amd/display/dc/dce120/dce120_resource.c の dce120_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.c の dce110_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.c の dce100_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.c の dcn10_create_resource_pool() 関数、および drivers/gpu/drm/amd/display/dc/dce112/dce112_resource.c の dce112_create_resource_pool() 関数に影響を与えます (別名 CID-104c307147ad)。(CVE-2019-19082)

- 5.4.2 より前の Linux カーネルでは、io_uring 機能により、UID 0 および完全な機能を持つリクエスト (別名 CID-181e448d8709) が誤って作成されます。これは、fs/io-wq.c、fs/io_uring.c、および net/socket.c に関連しています。
たとえば、攻撃者は、IPv4 アドレスをループバックインターフェースに追加するという意図された制限をバイパスできます。これが発生するのは、IORING_OP_SENDMSG 操作が、権限のないユーザーのコンテキストでリクエストされていても、そのコンテキストを考慮せずにカーネルワーカースレッドによって実行される場合があるためです。
(CVE-2019-19241)

- 5.3.13 までの Linux カーネルの drivers/tty/vt/vc_screen.c の vcs_write が、vcsu デバイスへの書き込みアクセスを防止しません (別名 CID-0c9acb1af77a)。(CVE-2019-19252)

-バージョン3.13から5.4までのLinuxカーネルにおいて、LinuxカーネルのKVMハイパーバイザーが'KVM_GET_EMULATED_CPUID' ioctl(2)リクエストを処理してKVMハイパーバイザーがエミュレートしたCPUID機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

- 5.4.2 以前の Linux カーネルの arch/x86/include/asm/fpu/internal.h の fpregs_state_valid により、GCC 9 が使用される場合、コンテキスト依存の攻撃者がサービス拒否 (メモリ破損) を引き起こしたり、 fpu_fpregs_owner_ctx の不適切なキャッシングによる影響が出たりします。これは amd64 の 1.14 プレリリースにおける信号ベースの非協力的プリエンプションの不適切な処理によって実証されています (別名 CID-59c4bd853abc)。
(CVE-2019-19602)

- __ext4_expand_extra_isize と ext4_xattr_set_entry 内のメモリ解放後使用エラーで実証されているように、5.4.2 より前の Linux カーネルが ext4_expand_extra_isize の処理を誤っています。これは、fs/ext4/inode.c、および fs/ext4/super.c に関連します。(別名 CID-4ea99936a163) (CVE-2019-19767)

- 5.4.6 までの Linux カーネルで、drivers/net/can/usb/kvaser_usb/kvaser_usb_leaf.c ドライバー (別名 CID-da2311a6385c) に、初期化されていないメモリの USB デバイスへの情報漏洩があります。(CVE-2019-19947)

-5.4.6までのLinuxカーネルでは、PHYダウン競合状態に関連する検出中のポート切断の不適切な処理のため、drivers/scsi/libsas/sas_discover.cにNULLポインターデリファレンスがあります(別名CID-f70267f379b5)。(CVE-2019-19965)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4284-1

プラグインの詳細

深刻度: High

ID: 133797

ファイル名: ubuntu_USN-4284-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2020/2/19

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-18683

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19252

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1012-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1013-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1018-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-40-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-40-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-40-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/2/19

脆弱性公開日: 2019/8/16

参照情報

CVE: CVE-2019-14615, CVE-2019-15099, CVE-2019-15291, CVE-2019-16229, CVE-2019-16232, CVE-2019-18683, CVE-2019-18786, CVE-2019-18811, CVE-2019-19050, CVE-2019-19057, CVE-2019-19062, CVE-2019-19063, CVE-2019-19071, CVE-2019-19077, CVE-2019-19078, CVE-2019-19082, CVE-2019-19241, CVE-2019-19252, CVE-2019-19332, CVE-2019-19602, CVE-2019-19767, CVE-2019-19947, CVE-2019-19965

USN: 4284-1