Ubuntu 18.04 LTS:Linux カーネル脆弱性(USN-4301-1)

low Nessus プラグイン ID 134659
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.4

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

LinuxカーネルのKVM実装は、ゲストで準仮想TLBフラッシュが有効なとき、状況によってハイパーバイザーが遅延TLBフラッシュを欠いたり誤って処理したりする可能性があることがわかりました。ゲストVM内の攻撃者がこれを利用して、秘密情報を漏えいする(他のゲストVMからメモリを読み取る)可能性があります。(CVE-2019-3016)

Paulo Bonzini氏は、LinuxカーネルでのKVMハイパーバイザー実装によって、ネスト化された(レベル2)ゲストが特定の状況で親(レベル1)のリソースにアクセスできる可能性があることを発見しました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2020-2732)

LinuxカーネルのRPMSG文字のデバイスインターフェイスが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19053)

LinuxカーネルのMarvell Wi-Fiデバイスドライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。
ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19056)

LinuxカーネルのLinuxカーネルデバイスドライバーのIntel Wi-Fiデバイスドライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。
(CVE-2019-19058、CVE-2019-19059)

LinuxカーネルのBrocade BFA Fibre Channelデバイスドライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19066)

LinuxカーネルのRealtek RTL8xxx USB Wi-Fiデバイスドライバーが特定のエラー条件でメモリを適切に割り当て解除しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(カーネルメモリ枯渇)を引き起こす可能性があります。(CVE-2019-19068)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4301-1/

プラグインの詳細

深刻度: Low

ID: 134659

ファイル名: ubuntu_USN-4301-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/3/18

更新日: 2020/9/17

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: Low

VPR スコア: 4.4

CVSS スコアのソース: CVE-2020-2732

CVSS v2.0

Base Score: 2.3

Temporal Score: 1.7

ベクトル: AV:A/AC:M/Au:S/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 6.8

Temporal Score: 5.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.0, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/3/25

脆弱性公開日: 2019/11/18

参照情報

CVE: CVE-2019-19053, CVE-2019-19056, CVE-2019-19058, CVE-2019-19059, CVE-2019-19066, CVE-2019-19068, CVE-2019-3016, CVE-2020-2732

USN: 4301-1