Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4579-1)

high Nessus プラグイン ID 141447

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4579-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.16.3までのLinux カーネルのfs/xfs/libxfs/xfs_inode_buf.cにあるxfs_dinode_verify関数により、ローカルユーザーが細工されたxfs画像を介してサービスの拒否 (xfs_ilock_attr_map_sharedの無効なポインタ参照) を引き起こす可能性があります。(CVE-2018-10322)

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinuxカーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- リリース後に dccps_hc_tx_ccid オブジェクトがリスナーとして添付された DCCP ソケットを再利用するため、ローカルの攻撃者が悪用可能な Linux カーネルにメモリ解放後使用 (Use After Free) の脆弱性があります。Ubuntu Linux カーネル5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191および3.2.0-149.196で修正済み。
(CVE-2020-16119)

- 5.8.8より前の Linux カーネルにおける mm/hugetlb.c で hugetlb sysctl ハンドラー間の競合状態がローカルの攻撃者によって使用されると、メモリの破損が発生し、NULL ポインターデリファレンスや、特定されない他の影響を引き起こす可能性があります。(別名 CID-17743798d812) (CVE-2020-25285)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4579-1

プラグインの詳細

深刻度: High

ID: 141447

ファイル名: ubuntu_USN-4579-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/10/14

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-16119

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1082-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1117-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1141-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1145-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-193-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-193-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-193-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-193-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-193-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-193-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-193-powerpc64-smp

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/14

脆弱性公開日: 2018/4/24

参照情報

CVE: CVE-2018-10322, CVE-2020-14314, CVE-2020-16119, CVE-2020-25285

BID: 103960

USN: 4579-1