Ubuntu 16.04 LTS: Linux カーネル脆弱性 (USN-4427-1)

high Nessus プラグイン ID 138836

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4427-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ** 係争中 ** 5.1.5 までの Linux カーネルの efi サブシステムに問題が発見されました。
arch/x86/platform/efi/efi.c の phys_efi_set_virtual_address_map および arch/x86/platform/efi/efi_64.c の efi_call_phys_prolog は、メモリ割り当てエラーを不適切に処理します。注意: 参照されたコミットによってタッチされるすべてのコードが、ユーザープロセスが起動される前の起動時にのみ実行されるため、この ID について議論されています。したがって、権限のないユーザーがコントロールする可能性はありません。
(CVE-2019-12380)

- 5.4.6 までの Linux カーネルで、drivers/net/can/usb/kvaser_usb/kvaser_usb_leaf.c ドライバー (別名 CID-da2311a6385c) に、初期化されていないメモリの USB デバイスへの情報漏洩があります。(CVE-2019-19947)

- 5.6 より前の Linux カーネル内の drivers/media/usb/go7007/snd-go7007.c の go7007_snd_init が失敗パスに対して snd_card_free を呼び出さないため、メモリリークが発生します (CID-9453264ef586)。(CVE-2019-20810)

-5.4より前のLinuxカーネルのdrivers/firmware/efi/efi.cに問題が発見されました。efivar_ssdt ACPI変数に対する誤ったアクセス権限が、攻撃者によって使用され、ロックダウンまたはセキュアブート制限がバイパスされる可能性があります (別名CID-1957a85b0032)。(CVE-2019-20908)

-ユーザー空間コアダンプのLinuxカーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

- 5.8-rc1 より前の Linux カーネルの SSBD 実装で論理バグの欠陥が見つかりました。論理処理のバグにより、ローカルアカウントを持つ攻撃者が、追加の投機的実行の緩和策が実施されているとき、コンテキスト切り替えでSSBD保護を無効にする可能性があります。この問題は、タスク/プロセスごとの条件付きSTIPB切り替えが既存のSSBD切り替えの一番上に追加されたときに発生します。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10766)

-5.8-rc1以前のLinux カーネルのEnhanced IBPB (間接分岐予測バリア) 実装で欠陥が見つかりました。STIBPが利用できない場合またはEnhanced Indirect Branch Restricted Speculation (IBRS) が利用可能な場合は、IBPB緩和策が無効になります。この欠陥により、ローカル攻撃者が、この構成がアクティブな場合にSpectre V2スタイルの攻撃を仕掛ける可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10767)

-5.8-rc1より前のLinux カーネルのprctl()関数で欠陥が見つかりました。この欠陥を利用することで、無効化された後に間接分岐推論を可能にできます。この呼び出しは、強制が無効になっていないときに誤って「強制が無効になっている」と報告し、システムをSpecter v2攻撃にさらします。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10768)

- aufs が vfsub_dentry_open() メソッドの inode 参照カウントを不適切に管理していることが判明しました。ローカルの攻撃者がこの脆弱性を悪用して、サービス拒否攻撃を引き起こす可能性があります。(CVE-2020-11935)

- Linux kernel 4.4から 5.7.1に問題が見つかりました。k_ascii が連続して複数回呼び出された場合、drivers/tty/vt/keyboard.c で整数オーバーフローが発生します (別名 CID-b86dab054059)。注: コミュニティのメンバーは、整数オーバーフローがこの場合はセキュリティ問題につながらないことを主張しています。(CVE-2020-13974)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4427-1

プラグインの詳細

深刻度: High

ID: 138836

ファイル名: ubuntu_USN-4427-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/7/22

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-13974

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1077-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1111-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1136-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1140-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-186-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-186-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-186-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-186-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-186-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-186-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-186-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/27

脆弱性公開日: 2019/5/28

参照情報

CVE: CVE-2019-12380, CVE-2019-19947, CVE-2019-20810, CVE-2019-20908, CVE-2020-10732, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-11935, CVE-2020-13974

USN: 4427-1