Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4363-1)

high Nessus プラグイン ID 136710

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4363-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Linuxカーネル3.16~5.6.2までのdrivers/net/can/slcan.cのslc_bumpに問題が発見されました。そのため、構成からCONFIG_INIT_STACK_ALLが欠落していた場合に、攻撃者は初期化されていないcan_frameデータを読み取ることができます。データにはカーネルスタックメモリからの機密情報が含まれる可能性があります。(別名CID-b9258a2cece4)
(CVE-2020-11494)

- 5.6.2 までの Linux カーネルに問題が見つかりました。mm/mempolicy.c の mpol_parse_str に、スタックベースの領域外書き込みがあります。これは、マウントオプションの解析 (別名 CID-aa9f7d5172fa) 中に空のノードリストが不適切に処理されるためです。注意: セキュリティコミュニティの誰かが、これが脆弱性であることに同意していません。これは、この問題がマウントオプションの解析のバグであり、権限のあるユーザーのみが指定できるため、バグを発生させても、まだ保持されていない権限が付与されないためです。(CVE-2020-11565)

- powerpc プラットフォームの 5.2 より前の Linux カーネルで問題が発見されました。
arch/powerpc/kernel/idle_book3s.S には、PNV_POWERSAVE_AMR、PNV_POWERSAVE_UAMOR、および PNV_POWERSAVE_AMOR の保存/復元機能がありません (別名 CID-53a712bae5dd)。(CVE-2020-11669)

- 5.6.5 より前の Linux カーネルで問題が発見されました。bfq_idle_slice_timer_bodyに関連するblock/bfq-iosched.cにメモリ解放後使用が存在します。(CVE-2020-12657)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4363-1

プラグインの詳細

深刻度: High

ID: 136710

ファイル名: ubuntu_USN-4363-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/5/19

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-12657

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-101-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-101-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-101-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1039-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1059-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1060-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1062-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1067-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1071-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1079-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1081-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1083-azure, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/5/28

脆弱性公開日: 2020/4/2

参照情報

CVE: CVE-2020-11494, CVE-2020-11565, CVE-2020-11669, CVE-2020-12657

USN: 4363-1