Ubuntu 20.04 LTS:Linuxカーネル(OEM)の脆弱性(USN-4948-1)

high Nessus プラグイン ID 149407
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04 LTSホストには、USN-4948-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- XSA-365の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365は、少なくとも3.11のバージョンに影響を与えると分類されました。(CVE-2021-28688)

- 5.11.8までのLinuxカーネルのfs/io_uring.cで問題が発見されました。これにより、exitはSQPOLLスレッドを待機させるために待機している可能性がありますが、同時にそのSQPOLLスレッドは信号の開始を待機しているため、攻撃者がサービス拒否(デッドロック)を引き起こす可能性があります(別名CID-3ebba796fa25)。(CVE-2021-28951)

- 5.11.8以前のLinuxカーネルで問題が発見されました。sound/soc/qcom/sdm845.c soundwireデバイスドライバーは、予期しないポートID番号(別名CID-1c668e1c0a0f)に遭遇する際に、バッファオーバーフローがあります。(これは5.12-rc4で修正されました。)(CVE-2021-28952)

- 5.11.8までのLinuxカーネルのfs/btrfs/ctree.cのget_old_rootに競合状態が見つかりました 。複製操作の前にエクステントバッファのロックがないために、攻撃者がサービス拒否(バグ)を引き起こす可能性があります(別名CID-dbcc7d57bffc)。(CVE-2021-28964)

- 一部のHaswell CPUの5.11.8までのLinuxカーネルのarch/x86/events/intel/ds.cのintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション(perf-fuzzerなど)は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります(別名CID-d88d05a9e0b6)。(CVE-2021-28971)

- 5.11.8までのLinuxカーネル内のdrivers/pci/hotplug/rpadlpar_sysfs.cで、ユーザー空間からドライバーに新しいデバイス名を書き込む場合、RPA PCIホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローがあります。これにより、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_storeとremove_slot_storeがdrc_nameの「\ 0」終了(別名CID-cc7a0bb058b8)を誤って処理するために発生します。(CVE-2021-28972)

- 5.11.10までのLinuxカーネルで問題が発見されました。Freescale Gianfar Ethernetドライバーのdrivers/net/ethernet/freescale/gianfar.cにより、攻撃者がシステムクラッシュを引き起こす可能性があります。これは、ジャンボパケットが使用され、NAPIが有効になっているとき、rxキューオーバーランが発生しNIDが有効な場合にマイナスのフラグメントサイズが計算されるためです(別名CID-d8861bab48b6)。(CVE-2021-29264)

- 5.11.9より前のLinuxカーネルで問題が発見されました。drivers/vhost/vdpa.cには、メモリ解放後使用(Use-After-Free)があります。これは文字デバイスを開いた際に、v-> config_ctxに無効な値があるためです(別名CID-f6bbf0010ba0)。
(CVE-2021-29266)

- 5.11.11以前のLinuxカーネルで問題が発見されました。net/tipc/node.cのtipc_nl_retrieve_keyが特定のデータサイズを適切に検証しません(別名CID-0217ed2848e8)。(CVE-2021-29646)

- 5.11.11以前のLinuxカーネルで問題が発見されました。net/qrtr/qrtr.c内のqrtr_recvmsgにより、部分的に初期化されていないデータ構造のため、攻撃者がカーネルメモリから機密情報を取得する可能性があります(別名CID-50535249f624)。(CVE-2021-29647)

- 5.11.11より以前のLinuxカーネルに問題が発見されました。ユーザーモードドライバー(UMD)にcopy_process()のメモリリークがあります。これは、kernel/usermode_driver.cおよびkernel/bpf/preload/bpf_preload_kern.cでの別名CID-f60a85cad677のクリーンアップ手順の欠如に関連します。(CVE-2021-29649)

- 5.11.11より以前のLinuxカーネルに問題が発見されました。netfilterサブシステムでは、net / netfilter / x_tables.cとinclude / linux / netfilter / x_tables.hが新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否(パニック)を引き起こす可能性があります(別名CID-175e476b8cdf)。
(CVE-2021-29650)

- 5.12以前のLinuxカーネルでは、マルチデバイスドライバーモジュールのdrivers/md/dm-ioctl.cのlist_devicesで、領域外(OOB)メモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー(CAP_SYS_ADMIN)権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-31916)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるlinux-image-5.10.0-1026-oem、linux-image-oem-20.04-edge、および/またはlinux-image-oem-20.04bパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-4948-1

プラグインの詳細

深刻度: High

ID: 149407

ファイル名: ubuntu_USN-4948-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/5/12

更新日: 2021/7/5

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2021-3491

VPR

リスクファクター: Critical

スコア: 9.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.10.0-1026-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04b

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/11

脆弱性公開日: 2021/3/20

参照情報

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2021-3483, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-28688, CVE-2021-28951, CVE-2021-28952, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29264, CVE-2021-29266, CVE-2021-29646, CVE-2021-29647, CVE-2021-29649, CVE-2021-29650, CVE-2021-29657, CVE-2021-31916

USN: 4948-1