Ubuntu 20.04 LTS:Linux カーネル脆弱性(USN-4411-1)

medium Nessus プラグイン ID 138136
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Linuxカーネルのelf処理コードが特定の状況でメモリを適切に初期化しないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2020-10732)Matthew Sheets氏は、LinuxカーネルのSELinuxネットワークラベル処理の実装がNULLポインターのデリファレンスを強制される可能性があることを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2020-10711)Linux カーネルのSCSIジェネリック(sg)ドライバーが特定のエラー状態を適切に処理しないことがわかりました。権限のあるローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2020-12770)LinuxカーネルのUSB Gadgetデバイスドライバーが、特定の状況でconfigfsから渡された引数を検証しないことが発見されました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。(CVE-2020-13143)LinuxカーネルのKVM実装が、一部のプロセッサの初期化でメモリを適切に割り当て解除しないことが判明しました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。
(CVE-2020-12768)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4411-1/

プラグインの詳細

深刻度: Medium

ID: 138136

ファイル名: ubuntu_USN-4411-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/7/6

更新日: 2020/9/17

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.7

Temporal Score: 5.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:canonical:ubuntu_linux:20.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-aws:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-gcp:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-gke:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-oem:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-oracle:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-virtual:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-5.4-aws:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-5.4-azure:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-5.4-gcp:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-5.4-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-5.4-generic-lpae:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-5.4-lowlatency:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-5.4-oracle:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-5.4-raspi:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-oem-osp1:*:*:*:*:*:*:*

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/7/6

脆弱性公開日: 2020/5/9

参照情報

CVE: CVE-2020-12770, CVE-2020-12768, CVE-2020-10711, CVE-2020-13143, CVE-2020-10732

USN: 4411-1