Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-4300-1)

medium Nessus プラグイン ID 134658

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4300-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.3.9 までの Linux カーネルの drivers/media/usb/dvb-usb/af9005.c の af9005_identify_state() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-2289adbfa559)。(CVE-2019-18809)

- 5.3.11 までの Linux カーネルの drivers/net/ethernet/intel/i40e/i40e_main.c の i40e_setup_macvlans() 関数のメモリ漏洩により、攻撃者が i40e_setup_channel() の失敗を発生させることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(別名: CID-27d461333459)。(CVE-2019-19043)

- 5.3.11 までの Linux カーネルの drivers/rpmsg/rpmsg_char.c の rpmsg_eptdev_write_iter() 関数のメモリ漏洩により、攻撃者が copy_from_iter_full() の失敗 (別名: CID-bbe692e349e2) を引き起こすことで、サービス拒否 (メモリ消費) につながる可能性があります。(CVE-2019-19053)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/pcie.c の mwifiex_pcie_alloc_cmdrsp_buf() 関数のメモリリークにより、攻撃者が mwifiex_map_pci_memory() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-db8fd2cde932)。(CVE-2019-19056)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/intel/iwlwifi/fw/dbg.c の alloc_sgtable() 関数のメモリリークにより、攻撃者が alloc_page() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-b4b814fec1a5)。(CVE-2019-19058)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c の iwl_pcie_ctxt_info_gen3_init() 関数に複数のメモリリークがあるため、iwl_pcie_init_fw_sec() または dma_alloc_coherent() の失敗をトリガーすることで、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-0f4f199443fa)。(CVE-2019-19059)

- 5.3.11 までの Linux カーネルの fsl_lpspi_probe() の fsl_lpspi_probe() 関数でのメモ漏洩により、攻撃者が、pm_runtime_get_sync() の失敗 (別名: CID-057b8945f78f) を引き起こして、サービス拒否 (メモリ消費) につながる可能性があります。注意: 攻撃者がプローブ時にこの失敗を現実的に制御できないため、サードパーティはこれの妥当性に異議を申し立てます (CVE-2019-19064)

-5.3.11までのLinuxカーネルのdrivers/scsi/bfa/bfad_attr.cのbfad_im_get_stats()関数におけるメモリリークにより、攻撃者がbfa_port_get_stats()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性があります。(別名CID-0e62395da2bd)。(CVE-2019-19066)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c の rtl8xxxu_submit_int_urb() 関数のメモリリークにより、攻撃者が usb_submit_urb() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-a2cdd07488e6)。(CVE-2019-19068)

- PV TLB が有効になっている Linux KVM ゲストでは、ゲストカーネル内のプロセスが、同じゲスト内の別のプロセスからメモリの場所を読み取る可能性があります。この問題は、ゲストがLinux カーネル4.16以降を実行している、Linux カーネル4.10を実行しているホストに限定されます。この問題は、主に、AMD プロセッサに影響を与えますが、Intel CPU も排除できません。(CVE-2019-3016)

-ネスト化された仮想化が有効な場合にKVMハイパーバイザーがL2ゲストの命令エミュレーションを処理する方法に欠陥が見つかりました。一部の状況下で、L2ゲストがL0ゲストをだまして、L2ゲストからはアクセスできないはずの機密L1リソースにアクセスさせる可能性があります。(CVE-2020-2732)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4300-1

プラグインの詳細

深刻度: Medium

ID: 134658

ファイル名: ubuntu_USN-4300-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/3/18

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

Base Score: 2.3

Temporal Score: 1.7

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2020-2732

CVSS v3

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1014-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1014-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1016-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1019-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-42-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/3/25

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2019-18809, CVE-2019-19043, CVE-2019-19053, CVE-2019-19056, CVE-2019-19058, CVE-2019-19059, CVE-2019-19064, CVE-2019-19066, CVE-2019-19068, CVE-2019-3016, CVE-2020-2732

USN: 4300-1