Ubuntu 16.04 LTS/18.04 LTS:Linuxカーネル(GCP)の脆弱性(USN-5073-2)

high Nessus プラグイン ID 153476
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 16.04 LTS/18.04 LTSホストには、USN-5073-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- **異論あり** 5.13.4より前のLinuxカーネルのdrivers/char/virtio_console.cで、バッファサイズを超えるbuf->len値を提供する信頼できないデバイスによって、データ破損または損失が発生する可能性があります。注:
ベンダーは、引用されているデータ破損が、既存の任意のユースケースで、脆弱性ではないと指摘している。長さ検証が追加されたのは、ホストOSの異常な動作に直面した際の堅牢性のみを目的としていたからです。
(CVE-2021-38160)

- 5.9-rc1より前のバージョンのLinuxカーネルのジョイスティックデバイスサブシステムで、ユーザーがioctl JSIOCSBTNMAPを呼び出す方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3612)

- SVMネスト化仮想化をサポートするための欠陥がKVMのAMDコードで見つかりました。この欠陥は、ネストされたゲスト(L2)を生成/処理するためにL1ゲストによって提供されたVMCB(仮想マシン制御ブロック)を処理する際に発生します。int_ctlフィールドの不適切な検証が原因で、この問題により、悪意のあるL1がL2ゲストに対してAVICサポート(Advanced Virtual Interrupt Controller)を有効にする可能性があります。その結果、L2ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7より前のLinuxカーネルバージョンに影響を与えます。(CVE-2021-3653)

-5.12.10までのLinuxカーネル内のnet/can/bcm.cにより、データ構造の一部が初期化されていないため、ローカルユーザーがカーネルスタックメモリの機密情報を入手できます。(CVE-2021-34693)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-5073-2

プラグインの詳細

深刻度: High

ID: 153476

ファイル名: ubuntu_USN-5073-2.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/9/18

更新日: 2021/10/12

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2021-38160

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15-headers-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15-tools-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-headers-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-tools-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gke, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gke

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/17

脆弱性公開日: 2021/6/14

参照情報

CVE: CVE-2021-3612, CVE-2021-3653, CVE-2021-3656, CVE-2021-34693, CVE-2021-38160

USN: 5073-2