Ubuntu 20.04 LTS:Linux カーネル脆弱性(USN-4525-1)

high Nessus プラグイン ID 140723
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04 LTSホストには、USN-4525-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.3.9経由のLinuxカーネル内のdrivers/crypto/ccp/ccp-ops.cのccp_run_sha_cmd()関数で、メモリリークにより、攻撃者がサービス拒否(メモリ消費)(別名CID-128c66429247)を引き起こすことができます。
(CVE-2019-18808)

- 5.3.11までのLinuxカーネル内のdrivers/media/pci/cx23885/cx23888-ir.cのcx23888_ir_probe()関数のメモリリークで、kfifo_alloc()障害をトリガーすることにより、攻撃者がサービス拒否(メモリ消費)を引き起こすことができます(別名CID-a7b2df76b42b)。(CVE-2019-19054)

- 5.6.13経由のLinuxカーネル内のVFIO PCIドライバーは、無効なメモリ空間へのアクセスの試行を誤って処理します。(CVE-2020-12888)

- 5.7.11経由のLinuxカーネルにより、リモートの攻撃者は、ネットワークRNG(別名CID-f227e3ec3b5c)の内部状態に関する機密情報の取得に役立つ観測を行うことができます。これは、drivers/char/random.cおよびkernel/time/timer.cに関連します。(CVE-2020-16166)

- 5.8.3より以前のLinuxカーネルにおいて、NFSクライアントコードにあるTOCTOUの不一致は、サイズチェックがfs/nfs/nfs4xdr.cではなくfs/nfs/nfs4proc.cで行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます(別名CID-b4487b935452)。(CVE-2020-25212)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-4525-1

プラグインの詳細

深刻度: High

ID: 140723

ファイル名: ubuntu_USN-4525-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/9/22

更新日: 2020/11/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2020-25212

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.4

Temporal Score: 3.3

ベクトル: AV:L/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7

Temporal Score: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1025-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1025-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1026-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-48-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-48-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-48-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/9/21

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2019-18808, CVE-2019-19054, CVE-2020-12888, CVE-2020-16166, CVE-2020-25212

USN: 4525-1