Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4681-1)

high Nessus プラグイン ID 144752

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4681-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 7.0以前のIntel(R) Ethernet 700 Series Controllersバージョン用i40eドライバーのリソース漏洩により、認証されたユーザーが、ローカルアクセスを介してサービス拒否を可能にする可能性があります。(CVE-2019-0148)

- Linux カーネルに欠陥が見つかりました。コンソールサブシステムが ioctl の KDGKBSENT および KDSKBSENT を使用する方法に、メモリ解放後使用 (Use-After-Free) が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

- グローバル変数 fg_console へのアクセスが適切に同期されておらず、con_font_op でメモリ解放後使用 (Use After Free) を引き起こすため、Linux カーネルに欠陥が見つかりました。(CVE-2020-25668)

- 4.14.xまでのXenで使用されている5.9.1までのLinux カーネルに、問題が発見されました。
drivers/xen/events/events_base.cを使用すると、イベント処理ループ (競合状態) 中にイベントチャネルを削除することが可能です。このため、再構成中の準仮想化デバイス(別名:CID-073d0552ead5)のイベントを介したdom0クラッシュなど、メモリ解放後使用(Use-After-Free)またはNULLポインターデリファレンスを引き起こす可能性があります。(CVE-2020-27675)

- ローカルの攻撃者が5.9.7以前のLinuxカーネルのfbconにおけるスラブ領域外書き込みを使用して、特権情報を読み取るか、カーネル(別名:CID-3c4e0dff2095)のクラッシュを引き起こす可能性があります。これは、drivers/tty/vt/vt.cのKD_FONT_OP_COPYをフォントの高さなどの操作に使用できるために発生します。(CVE-2020-28974)

--IBM Power9 (AIX、7.17.2、およびVIOS 3.1) プロセッサーを使用すると、ローカルユーザーが、酌量すべき状況下でL1キャッシュ内のデータから機密情報を取得する可能性があります。IBM X-Force ID: 189296.
(CVE-2020-4788)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4681-1

プラグインの詳細

深刻度: High

ID: 144752

ファイル名: ubuntu_USN-4681-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/1/6

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-25668

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1085-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1119-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1143-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1147-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-198-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-198-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-198-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-198-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-198-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-198-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-198-powerpc64-smp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/6

脆弱性公開日: 2019/11/14

参照情報

CVE: CVE-2019-0148, CVE-2020-25656, CVE-2020-25668, CVE-2020-27675, CVE-2020-28974, CVE-2020-4788

USN: 4681-1