Ubuntu 20.10 LTS:Linuxカーネル脆弱性(USN-4659-1)

high Nessus プラグイン ID 143429
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.10ホストには、USN-4659-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- bind.cのbind_release_workで、不適切なロックによるメモリ解放後使用(Use-After-Free)の可能性があります。これにより、追加の実行権限が不要になり、ローカルでカーネル内の権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: AndroidVersions: AndroidカーネルAndroid ID:
A-161151868References: 該当なし(CVE-2020-0423)

--IBM Power9(AIX 7.1、7.2、およびVIOS 3.1)プロセッサーを使用すると、ローカルユーザーが、酌量すべき状況下でL1キャッシュ内のデータから機密情報を取得する可能性があります。IBM X-Force ID: 189296。
(CVE-2020-4788)

-Bluetooth BR / EDR Core Specification v5.2以前のレガシーペアリングおよび安全な接続のペア認証では、認証されていないユーザーが隣接アクセスを介して認証情報をペアリングせずに認証を完了する可能性があります。認証されていない近接の攻撃者がBluetooth BR / EDRマスターまたはスレーブになりすまして、以前にペアリングしたリモートデバイスとペアリングさせ、リンクキーを知らなくても認証手順を正常に完了する可能性があります。 (CVE-2020-10135)

-Linuxカーネル機能において、返信ICMPパケットが制限される方法で、開いているUDPポートを素早くスキャンできる欠陥が見つかりました。この欠陥により、オフパスのリモートユーザーがソースポートのUDPランダム化を効果的にバイパスできます。この脆弱性からの最も高い脅威は、機密性およびおそらくは整合性に対するものです。これは、UDPソースポートのランダム化に依存するソフトウェアも間接的に影響を受けるためです。
前のバージョンのカーネル 5.10は 、この問題に対して脆弱である可能性があります。(CVE-2020-25705)

-5.9.2より前のLinuxカーネルのarch / x86 / kvm / ioapic.cのioapic_lazy_update_eoiで問題が発見されました。 これには、リサンプラーとエッジトリガーの間の不適切な相互作用に関連する無限ループがあります(別名CID-77377064c3a9)。(CVE-2020-27152)

-ローカルの攻撃者が5.8.15より前のLinuxカーネルのfbconコードで、を使用してカーネルメモリ(別名CID-6735b4632def)を読み取る前に、(フレームバッファー層で)バッファーがオーバーリードされました。(CVE-2020-28915)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-4659-1

プラグインの詳細

深刻度: High

ID: 143429

ファイル名: ubuntu_USN-4659-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/12/2

更新日: 2020/12/3

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2020-0423

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1008-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1008-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1011-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1011-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1012-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1013-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1014-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-31-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-31-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-31-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-31-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04-edge

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/2

脆弱性公開日: 2020/5/19

参照情報

CVE: CVE-2020-0423, CVE-2020-4788, CVE-2020-10135, CVE-2020-14351, CVE-2020-25705, CVE-2020-27152, CVE-2020-28915

USN: 4659-1