Ubuntu 16.04 LTS:Linux カーネル脆弱性(USN-4427-1)

high Nessus プラグイン ID 138836

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

LinuxカーネルのKvaser CAN/USBドライバーが特定の状況でメモリを適切に初期化しないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。( CVE-2019-19947)Chuhong Yuan氏は、Linuxカーネルのgo7007 USBオーディオデバイスドライバーが特定のエラー条件でメモリを適切に割り当て解除しないことを発見しました。物理的に近くにいる攻撃者がこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性があります。(CVE-2019-20810)Jason A. Donenfeld氏は、LinuxカーネルのACPI実装が、EFI変数からのSSDTコードのロードを適切に制限しないことを発見しました。権限のある攻撃者がこれを利用して、セキュアブートのロックダウン制限をバイパスし、カーネルで任意のコードを実行する可能性があります。(CVE-2019-20908)Linuxカーネルのelf処理コードが、特定の状況で使用する前にメモリを初期化しないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。
(CVE-2020-10732)Linuxカーネルが特定の状況でSpeculative Store Bypass Disable(SSBD)の緩和策を適切に適用していなかったことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2020-10766)特定の状況でLinuxカーネルがIndirect Branch Predictor Barrier(IBPB)の緩和策を正しく適用しないことがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2020-10767)prctl()呼び出しにより間接分岐投機がプロセスに対して無効にされた後に、Linuxカーネルがそれを不適切に有効にする可能性があることがわかりました。ローカルの攻撃者がこれを利用して、秘密情報を漏えいさせる可能性があります。(CVE-2020-10768)Mauricio Faria de Oliveira氏は、Linuxカーネルのaufs実装がvfsub_dentry_open()メソッドのinode参照カウントを不適切に管理していることを発見しました。ローカルの攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。(CVE-2020-11935)Linuxカーネルの仮想ターミナルキーボードドライバーに整数オーバーフローがあることがわかりました。ローカルの攻撃者がこれを悪用して、詳細不明な影響を与えたりする可能性があります。
(CVE-2020-13974)Linuxカーネルのefiサブシステムが、初期起動中にメモリの割り当て障害を適切に処理しない場合があることが判明しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-12380)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4427-1/

プラグインの詳細

深刻度: High

ID: 138836

ファイル名: ubuntu_USN-4427-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/7/22

更新日: 2020/11/30

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-13974

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/7/27

脆弱性公開日: 2019/5/28

参照情報

CVE: CVE-2019-12380, CVE-2019-19947, CVE-2019-20810, CVE-2019-20908, CVE-2020-10732, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-11935, CVE-2020-13974

USN: 4427-1