Ubuntu 20.04 LTS/20.10:Linuxカーネル脆弱性(USN-4949-1)

high Nessus プラグイン ID 149411
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04 LTS/20.10 ホストには、USN-4949-1アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linuxカーネルの5.12-rc1より前のバージョンのGPU Nouveauドライバーの機能性において、ユーザーがioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOCを呼び出す方法に、NULLポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2020-25639)

- Xenが使用する際、Linuxカーネル3.11から5.10.16までに問題が発見されました。PVバックエンドへのリクエストに応えるため、ドライバーは、フロントエンドから提供された付与参照をマッピングします。このプロセスでは、エラーが発生することがあります。ある場合では、以前に遭遇したエラーがその後の処理で破棄され、呼び出し元がマッピングを成功とみなし、その後の操作でマッピングされていない空間にアクセスを試みる可能性があります。別のケースでは、内部状態の更新が不十分であるため、エラーからの安全なリカバリが妨げられます。これは、drivers / block / xen-blkback / blkback.cに影響を与えます。 (CVE-2021-26930)

- Xenで使用する際、Linuxカーネル2.6.39から5.10.16までに問題が発見されました。ブロック、ネット、およびSCSIバックエンドは、特定のエラーを単純なバグと見なし、意図的にカーネルクラッシュを引き起こします。少なくともゲストの影響下にある可能性があるエラー(メモリ不足状態など)については、単純なバグと想定するのは正しくありません。このようなクラッシュを引き起こす可能性のあるメモリ割り当ては、LinuxがPVモードで実行中の場合にのみ発生します。これは、drivers/block/xen-blkback/blkback.cおよびdrivers/xen/xen-scsiback.cに影響を与えます。
(CVE-2021-26931)

- 5.11.6までのLinuxカーネルで問題が発見されました。drivers/misc/fastrpc.cのfastrpc_internal_invokeは、ユーザーアプリケーションがカーネルRPCメッセージを送信するのを回避しません(別名CID-20c40794eb85)。これは、CVE-2019-2308と関連する問題です。(CVE-2021-28375)

- 5.11.10までのLinuxカーネルで問題が発見されました。Freescale Gianfar Ethernetドライバーのdrivers/net/ethernet/freescale/gianfar.cにより、攻撃者がシステムクラッシュを引き起こす可能性があります。これは、ジャンボパケットが使用され、NAPIが有効になっているとき、rxキューオーバーランが発生しNIDが有効な場合にマイナスのフラグメントサイズが計算されるためです(別名CID-d8861bab48b6)。(CVE-2021-29264)

- 5.11.7以前のLinuxカーネルで問題が発見されました。drivers/usb/usbip/stub_dev.cのusbip_sockfd_storeでは、ローカルと共有のステータスの更新中にスタブアップシーケンスの競合状態があるため、攻撃者がサービス拒否(GPF)を引き起こす可能性があります(別名CID-9380afd6df70)。
(CVE-2021-29265)

- 5.11.9より前のLinuxカーネルで問題が発見されました。drivers/vhost/vdpa.cには、メモリ解放後使用(Use-After-Free)があります。これは文字デバイスを開いた際に、v-> config_ctxに無効な値があるためです(別名CID-f6bbf0010ba0)。
(CVE-2021-29266)

- 5.11.11以前のLinuxカーネルで問題が発見されました。net/tipc/node.cのtipc_nl_retrieve_keyが特定のデータサイズを適切に検証しません(別名CID-0217ed2848e8)。(CVE-2021-29646)

- 5.11.11より以前のLinuxカーネルに問題が発見されました。netfilterサブシステムでは、net / netfilter / x_tables.cとinclude / linux / netfilter / x_tables.hが新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否(パニック)を引き起こす可能性があります(別名CID-175e476b8cdf)。
(CVE-2021-29650)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-4949-1

プラグインの詳細

深刻度: High

ID: 149411

ファイル名: ubuntu_USN-4949-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/5/12

更新日: 2021/6/14

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2021-3491

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1024-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1024-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1027-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1029-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1031-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1032-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1033-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-53-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-53-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-53-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-53-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04-edge

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/11

脆弱性公開日: 2021/2/16

参照情報

CVE: CVE-2020-25639, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-26930, CVE-2021-26931, CVE-2021-28375, CVE-2021-29264, CVE-2021-29265, CVE-2021-29266, CVE-2021-29646, CVE-2021-29650

USN: 4949-1