Ubuntu 16.04ESM/18.04 LTS : Linux カーネル脆弱性 (USN-5209-1)

high Nessus プラグイン ID 156484

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM/18.04 LTS ホストにインストールされているパッケージは、USN-5209-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネルに欠陥が見つかりました。破損したタイマーツリーにより、lib/timerqueue.c の timerqueue_add 関数にタスクウェイクアップがありませんでした。この欠陥により、特別なユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こし、OSP の実行中にシステムを遅くし、最終的に停止させる可能性があります。
(CVE-2021-20317)

- Linux カーネル OverlayFS サブシステムで、ユーザーが OverlayFS で特定の方法で名前を変更する際に、ファイルオブジェクトへのアクセスに競合状態が発生することが判明しました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。
(CVE-2021-20321)

- Linux カーネルに欠陥が見つかりました。NFC スタックにメモリ解放後使用 (Use After Free) の脆弱性があるため、機密性、整合性、システムの可用性に脅威が生じる可能性があります。(CVE-2021-3760)

- ユーザーが shmget() を使用してメモリの一部の領域を 2 回マッピングするときの Linux カーネルの hugetlbfs メモリ使用率にメモリリークの欠陥が見つかりました。この欠陥は、一部のメモリページの障害である PUD アラインメントに分類されます。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4002)

- 5.14.12より前の Linux カーネルの kernel/bpf/stackmap.c の prealloc_elems_and_freelist により、権限のないユーザーが、eBPF 乗算整数オーバーフローを発生させ、結果として領域外書き込みが生じる可能性があります。(CVE-2021-41864)

- 5.14.15 より前の Linux カーネルで問題が発見されました。drivers/isdn/capi/kcapi.c の detach_capi_ctr 関数に array-index-out-of-boundsの欠陥があります。(CVE-2021-43389)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5209-1

プラグインの詳細

深刻度: High

ID: 156484

ファイル名: ubuntu_USN-5209-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/1/6

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3760

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-41864

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1033-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1085-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1101-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1105-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1114-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1118-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1118-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1129-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-166-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-166-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-166-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/6

脆弱性公開日: 2021/9/27

参照情報

CVE: CVE-2021-20317, CVE-2021-20321, CVE-2021-3760, CVE-2021-4002, CVE-2021-41864, CVE-2021-43389

USN: 5209-1