Ubuntu 16.04 LTS/18.04 LTS: linux-aws、linux-aws-hwe、linux-azure、linux-gcp、linux-gke-4.15(USN-4324-1)

high Nessus プラグイン ID 135285

概要

リモートのUbuntuホストに1つまたは複数のセキュリティパッチがありません。

説明

Al Viro氏は、Linuxカーネルのvfsレイヤーにメモリ解放後使用(Use After Free)の脆弱性を発見しました。ローカル攻撃者がこれを悪用し、サービス拒否(システムクラッシュ)を引き起こしたり、秘密情報(カーネルメモリ)を漏洩させたりする可能性があります。(CVE-2020-8428)

Shijie Luo氏は、Linuxカーネルのext4ファイルシステム実装で、過大なジャーナルサイズが適切にチェックされないことを発見しました。攻撃者がこれを悪用し、悪意のあるext4イメージを構築して、マウント時にサービス拒否(ソフトロックアップ)を引き起こす可能性があります。
(CVE-2020-8992).

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4324-1/

プラグインの詳細

深刻度: High

ID: 135285

ファイル名: ubuntu_USN-4324-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/4/8

更新日: 2020/4/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: Low

Base Score: 3.6

Temporal Score: 2.7

ベクトル: AV:L/AC:L/Au:N/C:P/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-8428

CVSS v3

リスクファクター: High

Base Score: 7.1

Temporal Score: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/4/7

脆弱性公開日: 2020/1/29

参照情報

CVE: CVE-2020-8428, CVE-2020-8992

USN: 4324-1