Ubuntu 20.04 LTS:Linuxカーネル(OEM)の脆弱性(USN-4752-1)

high Nessus プラグイン ID 147982
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04 LTSホストには、USN-4752-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Bluetooth BR / EDR Core Specification v5.2以前のレガシーペアリングおよび安全な接続のペア認証では、認証されていないユーザーが隣接アクセスを介して認証情報をペアリングせずに認証を完了する可能性があります。認証されていない近接の攻撃者がBluetooth BR / EDRマスターまたはスレーブになりすまして、以前にペアリングしたリモートデバイスとペアリングさせ、リンクキーを知らなくても認証手順を正常に完了する可能性があります。(CVE-2020-10135)

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinuxカーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- 5.8より前のLinuxカーネルのfs/block_dev.cにおけるメモリ解放後使用(Use After Free)の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

- バージョン5.8より前のLinuxカーネルは、drivers/tty/serial/8250/8250_core.c: serial8250_isa_init_ports()でのNULLポインターデリファレンスに対して脆弱です。このポインターデリファレンスにより、ローカルユーザーが初期化されていないp-> serial_inポインターを使用してサービス拒否を引き起こすことが可能になります。(CVE-2020-15437)

- BlueZの不適切なバッファ制限により、認証されていないユーザーが隣接アクセスを介してサービス拒否を引き起こすことができる可能性があります。これは、BlueZをサポートするすべてのLinuxカーネルバージョンに影響します。(CVE-2020-24490)

- 5.8.3より以前のLinuxカーネルにおいて、NFSクライアントコードにあるTOCTOUの不一致は、サイズチェックがfs/nfs/nfs4xdr.cではなくfs/nfs/nfs4proc.cで行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます(別名CID-b4487b935452)。(CVE-2020-25212)

- 5.8.9までのLinuxカーネル内のdrivers/block/rbd.cにおけるRBDブロックデバイスドライバーが、RBDブロックデバイスをマップまたはマップ解除するローカル攻撃者によって利用することができたRBDデバイスへのアクセスをチェックし、不完全な許可を使用しました(別名CID-f44d04e696fe)。(CVE-2020-25284)

- 5.9-rc7以前のバージョンのbiovecsにおけるLinuxカーネルの実装に欠陥が見つかりました。ブロックサブシステムが発行するゼロレングスbiovecリクエストにより、カーネルが無限ループに陥り、サービス拒否が引き起こされる可能性があります。この欠陥により、基本的な権限を持つローカルの攻撃者がブロックデバイスにリクエストを発行し、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25641)

- 5.9-rc7以前のバージョンのLinuxカーネルのHDLC_PPPモジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25643)

- PERF_EVENT_IOC_SET_FILTERを使用している場合に、Linuxカーネルパフォーマンス監視サブシステムのメモリリークの欠陥があることが確認されました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25704)

-5.9.2より前のLinuxカーネルのarch / x86 / kvm / ioapic.cのioapic_lazy_update_eoiで問題が発見されました。これには、リサンプラーとエッジトリガーの間の不適切な相互作用に関連する無限ループがあります(別名CID-77377064c3a9)。(CVE-2020-27152)

- ローカルの攻撃者がカーネルメモリ(別名:CID-6735b4632def)を読み取るために、5.8.15より前のLinuxカーネルの(フレームバッファ層の)fbconコードにおけるバッファオーバーリードを使用する可能性があります。(CVE-2020-28915)

- 5.7.5以前のLinuxカーネルの__split_huge_pmd in mm/huge_memory.cで問題が発見されました。コピーオンライト実装は、THP mapcountチェックの競合状態が原因で、意図しない書き込みアクセスを許可する可能性があります(別名CID-c444eb564fb1)。(CVE-2020-29368)

- 5.7.11より以前のLinuxカーネルのmm/mmap.cで問題が発見されました。特定のexpand関数(expand_downwardsおよびexpand_upwards)とmunmap呼び出しからのページテーブル解放操作の間に、競合状態があります(別名CID-246c320a8cfe)。(CVE-2020-29369)

- 5.8.4より以前のLinuxカーネルのfs/romfs/storage.cのromfs_dev_readで問題が発見されました。
初期化されていないメモリのユーザースペースへのリーク(別名CID-bcf85fcedfdd)。(CVE-2020-29371)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_io.cおよびdrivers/tty/tty_jobctrl.cにより、TIOCGSID(別名CID-c8bcd9c5be24)に対するread-after-free攻撃が可能になることがあります。(CVE-2020-29660)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP(別名CID-54ffccbf053b)に対するメモリ解放後使用(Use After Free)攻撃が可能になります。
(CVE-2020-29661)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるlinux-image-5.6.0-1048-oemパッケージまたはlinux-image-oem-20.04パッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-4752-1

プラグインの詳細

深刻度: High

ID: 147982

ファイル名: ubuntu_USN-4752-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/3/23

更新日: 2021/3/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2020-25643

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:M/Au:S/C:P/I:P/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.6.0-1048-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/25

脆弱性公開日: 2020/5/19

参照情報

CVE: CVE-2020-10135, CVE-2020-14314, CVE-2020-15436, CVE-2020-15437, CVE-2020-24490, CVE-2020-25212, CVE-2020-25284, CVE-2020-25641, CVE-2020-25643, CVE-2020-25704, CVE-2020-27152, CVE-2020-27815, CVE-2020-28588, CVE-2020-28915, CVE-2020-29368, CVE-2020-29369, CVE-2020-29371, CVE-2020-29660, CVE-2020-29661, CVE-2020-35508

USN: 4752-1