Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4904-1)

high Nessus プラグイン ID 148498

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4904-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linuxカーネル3.xのVFSサブシステムが、拡張された権限属性の削除を不適切に指定するsetattr操作に対する一連の要件を提供します。これにより、ローカルユーザーが、システムコールの呼び出し失敗を通して、サービス拒否 (機能のストリッピング) を引き起こす可能性があります。これは、chownを使用してpingまたはWireshark dumpcapプログラムから機能を削除することで実証されています。(CVE-2015-1350)

4.13.11までのLinuxカーネルのdrivers/media/usb/hdpvr/hdpvr-core.cのhdpvr_probe関数により、ローカルユーザーが細工されたUSBデバイスを使用してサービス拒否(不適切なエラー処理やシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16644)

- 4.9.9 までの Linux カーネルの時間サブシステムでは、CONFIG_TIMER_STATS が有効になっている時、kernel / time / timer_list.c の print_timer 関数と
kernel/time/timer.c の __timer_stats_timer_set_start_info 関数に関連する /proc/timer_list ファイルを読み込むことで、ローカルユーザーが実際の PID 値を発見する可能性があります (PID の名前空間内の PID 値とは区別されます)。(CVE-2017-5967)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_inode_buf.cで問題が発見されました。エクステント形式であるが、inodeフォークに入れるよりも多いエクステントがあるinodeに遭遇すると、破損したxfsイメージに対してサービス拒否(メモリ破損とバグ)が発生する可能性があります。(CVE-2018-13095)

- Linuxカーネル5.2.14のdrivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16231)

- Linuxカーネル5.2.14のdrivers/net/wireless/marvell/libertas/if_sdio.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16232)

- 5.3.9 以前の Linux カーネル内の drivers/iio/imu/adis_buffer.c の adis_update_scan_mode_burst() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) (別名 CID-9c0530e898f3) を引き起こすことができます。(CVE-2019-19061)

- フロッピーディスクドライブコントローラードライバーソフトウェアの Linux カーネル実装に、競合状態が見つかりました。フロッピーデバイス(/dev/fd0)のデフォルトの権限がrootに制限されているため、この問題の影響は小さくなります。デバイスの権限が変更された場合、影響は大きく変わります。デフォルトの構成では、この欠陥を攻撃するためにroot(または同等の)権限が必要です。
(CVE-2021-20261)

- Xenが使用する際、Linuxカーネル3.11から5.10.16までに問題が発見されました。PVバックエンドへのリクエストに応えるため、ドライバーは、フロントエンドから提供された付与参照をマッピングします。このプロセスでは、エラーが発生することがあります。ある場合では、以前に遭遇したエラーがその後の処理で破棄され、呼び出し元がマッピングを成功とみなし、その後の操作でマッピングされていない空間にアクセスを試みる可能性があります。別のケースでは、内部状態の更新が不十分であるため、エラーからの安全なリカバリが妨げられます。これは、drivers / block / xen-blkback / blkback.cに影響を与えます。(CVE-2021-26930)

-Xenで使用する際、Linux カーネル2.6.39から5.10.16までに問題が発見されました。ブロック、ネット、およびSCSIバックエンドは、特定のエラーを単純なバグと見なし、意図的にカーネルクラッシュを引き起こします。少なくともゲストの影響下にある可能性があるエラー (メモリ不足状態など) については、単純なバグと想定するのは正しくありません。このようなクラッシュを引き起こす可能性のあるメモリ割り当ては、LinuxがPVモードで実行中の場合にのみ発生します。これは、drivers/block/xen-blkback/blkback.cおよびdrivers/xen/xen-scsiback.cに影響を与えます。
(CVE-2021-26931)

- Xen PVで使用されている5.11.3までのLinux カーネルに問題が発見されました。netbackドライバーの特定の部分で、失敗したメモリ割り当てなどのエラー (割り当てマッピングエラーの処理に対する変更結果として) の必要な処理が欠けています。ホスト OS のサービス拒否が、ネットワークフロントエンドドライバーが誤動作している中に発生する可能性があります。注意: この問題は、CVE-2021-26931に対する修正が不完全なために存在します。
(CVE-2021-28038)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4904-1

プラグインの詳細

深刻度: High

ID: 148498

ファイル名: ubuntu_USN-4904-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/4/14

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-16644

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-26930

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-208-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1091-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1126-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1150-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1154-snapdragon

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/13

脆弱性公開日: 2015/7/29

参照情報

CVE: CVE-2015-1350, CVE-2017-16644, CVE-2017-5967, CVE-2018-13095, CVE-2019-16231, CVE-2019-16232, CVE-2019-19061, CVE-2021-20261, CVE-2021-26930, CVE-2021-26931, CVE-2021-28038

USN: 4904-1