Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-4285-1)

high Nessus プラグイン ID 133798

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4285-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Intel(R) Processor Graphicsを搭載した一部のIntel(R)プロセッサの特定のデータ構造における制御フローが不十分なため、認証されていないユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
(CVE-2019-14615)

- Linux カーネル 5.2.14 の drivers/gpu/drm/amd/amdkfd/kfd_interrupt.c は、alloc_workqueue の戻り値をチェックしないため、NULL ポインターデリファレンスにつながります。注意: セキュリティコミュニティは、この問題が CVE id を表示するに値するほど深刻ではないとして異議を申し立てています。(CVE-2019-16229)

- Linuxカーネル5.2.14のdrivers/net/wireless/marvell/libertas/if_sdio.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16232)

- 5.3.8 までの Linux カーネルで、f->fmt.sdr.reserved が drivers/media/platform/rcar_drif.c の rcar_drif_g_fmt_sdr_cap で初期化されていません。このため、メモリ漏洩の問題が発生する可能性があります。(CVE-2019-18786)

- 5.3.9 までの Linux カーネルの drivers/media/usb/dvb-usb/af9005.c の af9005_identify_state() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-2289adbfa559)。(CVE-2019-18809)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/pcie.c の mwifiex_pcie_init_evt_ring() 関数の 2 つのメモリリークにより、攻撃者が mwifiex_map_pci_memory() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-d10dcb615c8e)。(CVE-2019-19057)

- 5.3.11より前の Linux カーネルの drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() 関数の 2 つのメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-3f9361695113)。(CVE-2019-19063)

- 5.4.6 までの Linux カーネルで、drivers/net/can/usb/kvaser_usb/kvaser_usb_leaf.c ドライバー (別名 CID-da2311a6385c) に、初期化されていないメモリの USB デバイスへの情報漏洩があります。(CVE-2019-19947)

-5.4.6までのLinuxカーネルでは、PHYダウン競合状態に関連する検出中のポート切断の不適切な処理のため、drivers/scsi/libsas/sas_discover.cにNULLポインターデリファレンスがあります(別名CID-f70267f379b5)。(CVE-2019-19965)

-以前5.1のLinuxカーネルでは、net/dccp/feat.cの__feat_register_sp()にメモリリークがあり、サービス拒否が発生する可能性があります(別名CID-1d3ff0950e2b)。(CVE-2019-20096)

-メインライン5.3以前のLinuxカーネルに、悪用可能なサービス拒否の脆弱性が存在します。必要な認証プロセスが完了する前に、APをトリガーしてステーションにIAPPロケーションの更新を送信することで、攻撃者がこの脆弱性を悪用する可能性があります。これにより、さまざまなサービス拒否のシナリオが引き起こされる可能性があります。これは、CAMテーブル攻撃を引き起こすか、同じワイヤレスインフラストラクチャの他の近くのAPにある既存のクライアントを偽装している場合は、トラフィックのフラッピングを引き起こすことによって行われます。攻撃者は認証および関連付けリクエストパケットを偽造してこの脆弱性を発生させる可能性があります。(CVE-2019-5108)

- Linux カーネル 4.14.165 までの 4.14 長期、および 4.19.96 までの 4.19 長期 (および 5.2 前の 5.x) では、drivers/gpu/drm/i915/i915_gem_gtt.c の i915_ppgtt_close 関数、別名 CID-7dc40713618c にメモリ解放後使用 (Use-After-Free) (読み取り) があります。これは、drivers/gpu/drm/i915/i915_gem_context.cのi915_gem_context_destroy_ioctlに関連しています。(CVE-2020-7053)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4285-1

プラグインの詳細

深刻度: High

ID: 133798

ファイル名: ubuntu_USN-4285-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/2/19

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-7053

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1011-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1025-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1030-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1031-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1032-azure, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/2/18

脆弱性公開日: 2019/9/11

参照情報

CVE: CVE-2019-14615, CVE-2019-16229, CVE-2019-16232, CVE-2019-18786, CVE-2019-18809, CVE-2019-19057, CVE-2019-19063, CVE-2019-19947, CVE-2019-19965, CVE-2019-20096, CVE-2019-5108, CVE-2020-7053

USN: 4285-1