Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4390-1)

high Nessus プラグイン ID 137300

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4390-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- xattr.c の f2fs_xattr_generic_list において、境界チェックが欠落しているため、領域外読み取りの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID:
A-120551147。(CVE-2020-0067)

- 一部のIntel(R)プロセッサでは、特定の特殊レジスタ読み取り操作からのクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2020-0543)

-バージョン5.7より前のLinuxカーネルのSELinux LSMフック実装で欠陥が見つかりました。この欠陥では、skbに単一のnetlinkメッセージのみが含まれていると誤って想定されます。フックは、skb内の最初のnetlinkメッセージしか検証せず、付与された権限を使用してskb内の残りのメッセージを許可または拒否し、それ以上の処理を行いません。(CVE-2020-10751)

-Linuxのカーネルで4.4.221より前の4.4.x、4.9.221より前の4.9.x、4.14.178より前の4.14.x、4.19.119より前の4.19.x、および5.3より前の5.xにおける、fs/namespace.cのpivot_rootの競合状態により、ローカルユーザーがマウントポイント参照カウンターの破損により、サービス拒否(panic)を引き起こします。(CVE-2020-12114)

- 転送が参照することなく発生するため、5.6.8より前のLinuxカーネル内のdrivers/usb/core/message.cのusb_sg_cancelにメモリ解放後使用(Use After Free)があります。(別名CID-056ad39ee925)(CVE-2020-12464)

-IPv6経由のVXLANトンネルやGENEVEトンネルなど、IPsec内の一部のネットワーキングプロトコルのLinuxカーネルの実装で欠陥が見つかりました。2つのホスト間で暗号化されたトンネルが作成されると、カーネルは暗号化されたリンク経由でトンネルされたデータを正しくルーティングせず、暗号化されていないデータを送信します。そのため、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができます。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-1749)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4390-1

プラグインの詳細

深刻度: High

ID: 137300

ファイル名: ubuntu_USN-4390-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/6/10

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12464

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-1749

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1045-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-106-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-106-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-106-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1063-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1067-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1073-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1080-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1087-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1089-azure, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/11

脆弱性公開日: 2020/4/17

参照情報

CVE: CVE-2020-0067, CVE-2020-0543, CVE-2020-10751, CVE-2020-12114, CVE-2020-12464, CVE-2020-1749

USN: 4390-1