Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4287-1)

high Nessus プラグイン ID 133800

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4287-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Intel(R) Processor Graphicsを搭載した一部のIntel(R)プロセッサの特定のデータ構造における制御フローが不十分なため、認証されていないユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
(CVE-2019-14615)

- 5.2.8 までの Linux カーネルの drivers/net/wireless/ath/ath10k/usb.c に、エンドポイント記述子の不完全なアドレスによる NULL ポインターデリファレンスがあります。(CVE-2019-15099)

- 5.2.9までの Linux カーネルで問題が発見されました。drivers/media/usb/b2c2/flexcop-usb.cドライバーのflexcop_usb_probe関数に、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。
(CVE-2019-15291)

- Linux カーネル 5.2.14 の drivers/gpu/drm/amd/amdkfd/kfd_interrupt.c は、alloc_workqueue の戻り値をチェックしないため、NULL ポインターデリファレンスにつながります。注意: セキュリティコミュニティは、この問題が CVE id を表示するに値するほど深刻ではないとして異議を申し立てています。(CVE-2019-16229)

- Linuxカーネル5.2.14のdrivers/net/wireless/marvell/libertas/if_sdio.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16232)

- 5.3.8 までの Linux カーネル内の drivers/media/platform/vivid で問題が発見されました。この問題は、ローカルユーザーが/dev/video0へのアクセス権を持っている一部のLinuxディストリビューションで権限昇格に悪用される可能性がありますが、これが発生するのはドライバーがロードされた場合だけです。このドライバーには、ストリーミング停止中の複数の競合状態があります(V4L2サブシステムの一部)。これらの問題は、vivid_stop_generate_vid_cap()、vivid_stop_generate_vid_out()、sdr_cap_stop_streaming()、および対応するkthreadsでの間違ったmutexロックによって引き起こされます。これらの競合状態の少なくとも 1 つがメモリ解放後使用につながります。(CVE-2019-18683)

- 5.3.8 までの Linux カーネルで、f->fmt.sdr.reserved が drivers/media/platform/rcar_drif.c の rcar_drif_g_fmt_sdr_cap で初期化されていません。このため、メモリ漏洩の問題が発生する可能性があります。(CVE-2019-18786)

- 5.3.9 までの Linux カーネルの drivers/media/usb/dvb-usb/af9005.c の af9005_identify_state() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-2289adbfa559)。(CVE-2019-18809)

-5.1より前のLinuxカーネルのfs/btrfs/volumes.cは、fs_devices->devicesがfind_deviceで誤って処理されるため、細工されたbtrfsイメージを介して、btrfs_verify_dev_extentsのNULLポインターデリファレンスを許可します(別名CID-09ba3bc9dd15)。(CVE-2019-18885)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/pcie.c の mwifiex_pcie_init_evt_ring() 関数の 2 つのメモリリークにより、攻撃者が mwifiex_map_pci_memory() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-d10dcb615c8e)。(CVE-2019-19057)

5.3.11までのLinuxカーネルにおいてcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、CID-ffdde5932042とも呼ばれるcrypto_report_alg()の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19062)

- 5.3.11より前の Linux カーネルの drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() 関数の 2 つのメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-3f9361695113)。(CVE-2019-19063)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/rsi/rsi_91x_mgmt.c にある rsi_send_beacon() 関数のメモリリークにより、攻撃者が rsi_prepare_beacon() の失敗 (別名 CID-d563131ef23c) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19071)

-5.3.11までのLinuxカーネルのdrivers/net/wireless/ath/ath10k/usb.cのath10k_usb_hif_tx_sg()関数のメモリリークにより、攻撃者がusb_submit_urb()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性があります(別名CID-b8d17e7d93d2)。(CVE-2019-19078)

- 5.3.11 までの Linux カーネル内の drivers/gpu/drm/amd/display/dc の *create_resource_pool() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります。これは、drivers/gpu/drm/amd/display/dc/dce120/dce120_resource.c の dce120_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.c の dce110_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.c の dce100_create_resource_pool() 関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.c の dcn10_create_resource_pool() 関数、および drivers/gpu/drm/amd/display/dc/dce112/dce112_resource.c の dce112_create_resource_pool() 関数に影響を与えます (別名 CID-104c307147ad)。(CVE-2019-19082)

- 5.1 より前の Linux カーネル内の AppleTalk サブシステムでは、register_snap_client が NULL を返すため、NULL ポインターデリファレンスが発生する可能性がありました。これは、unregister_snap_client (別名 CID-9804501fa122) で示されているように、net/appletalk/aarp.c および net/appletalk/ddp.c でサービス拒否を引き起こす可能性があります。(CVE-2019-19227)

-バージョン3.13から5.4までのLinuxカーネルにおいて、LinuxカーネルのKVMハイパーバイザーが'KVM_GET_EMULATED_CPUID' ioctl(2)リクエストを処理してKVMハイパーバイザーがエミュレートしたCPUID機能を取得する方法に、領域外メモリ書き込みの問題が見つかりました。「/dev/kvm」デバイスにアクセスできるユーザーまたはプロセスがこの欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性がありました。(CVE-2019-19332)

- __ext4_expand_extra_isize と ext4_xattr_set_entry 内のメモリ解放後使用エラーで実証されているように、5.4.2 より前の Linux カーネルが ext4_expand_extra_isize の処理を誤っています。これは、fs/ext4/inode.c、および fs/ext4/super.c に関連します。(別名 CID-4ea99936a163) (CVE-2019-19767)

-5.4.6までのLinuxカーネルでは、PHYダウン競合状態に関連する検出中のポート切断の不適切な処理のため、drivers/scsi/libsas/sas_discover.cにNULLポインターデリファレンスがあります(別名CID-f70267f379b5)。(CVE-2019-19965)

-以前5.1のLinuxカーネルでは、net/dccp/feat.cの__feat_register_sp()にメモリリークがあり、サービス拒否が発生する可能性があります(別名CID-1d3ff0950e2b)。(CVE-2019-20096)

-メインライン5.3以前のLinuxカーネルに、悪用可能なサービス拒否の脆弱性が存在します。必要な認証プロセスが完了する前に、APをトリガーしてステーションにIAPPロケーションの更新を送信することで、攻撃者がこの脆弱性を悪用する可能性があります。これにより、さまざまなサービス拒否のシナリオが引き起こされる可能性があります。これは、CAMテーブル攻撃を引き起こすか、同じワイヤレスインフラストラクチャの他の近くのAPにある既存のクライアントを偽装している場合は、トラフィックのフラッピングを引き起こすことによって行われます。攻撃者は認証および関連付けリクエストパケットを偽造してこの脆弱性を発生させる可能性があります。(CVE-2019-5108)

- Linux カーネル 4.14.165 までの 4.14 長期、および 4.19.96 までの 4.19 長期 (および 5.2 前の 5.x) では、drivers/gpu/drm/i915/i915_gem_gtt.c の i915_ppgtt_close 関数、別名 CID-7dc40713618c にメモリ解放後使用 (Use-After-Free) (読み取り) があります。これは、drivers/gpu/drm/i915/i915_gem_context.cのi915_gem_context_destroy_ioctlに関連しています。(CVE-2020-7053)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4287-1

プラグインの詳細

深刻度: High

ID: 133800

ファイル名: ubuntu_USN-4287-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/2/19

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-18683

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-7053

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1033-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1052-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1053-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1055-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1055-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1060-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1071-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1072-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-88-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-88-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-88-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/2/18

脆弱性公開日: 2019/8/16

参照情報

CVE: CVE-2019-14615, CVE-2019-15099, CVE-2019-15291, CVE-2019-16229, CVE-2019-16232, CVE-2019-18683, CVE-2019-18786, CVE-2019-18809, CVE-2019-18885, CVE-2019-19057, CVE-2019-19062, CVE-2019-19063, CVE-2019-19071, CVE-2019-19078, CVE-2019-19082, CVE-2019-19227, CVE-2019-19332, CVE-2019-19767, CVE-2019-19965, CVE-2019-20096, CVE-2019-5108, CVE-2020-7053

USN: 4287-1