Ubuntu 20.04LTS:Linuxカーネル (OEM) の脆弱性 (USN-5218-1)

critical Nessus プラグイン ID 156613

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS ホストには、USN-5218-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.14.16より前の Linux カーネルの net/tipc/crypto.c に問題が発見されました。Transparent Inter-Process Communication (TIPC) 機能により、リモートの攻撃者が MSG_CRYPTO メッセージタイプのユーザー指定のサイズの不十分な検証を悪用する可能性があります。(CVE-2021-43267)

- Linux カーネルに欠陥が見つかりました。NFC スタックにメモリ解放後使用 (Use After Free) の脆弱性があるため、機密性、整合性、システムの可用性に脅威が生じる可能性があります。(CVE-2021-3760)

- Linux カーネル OverlayFS サブシステムで、ユーザーが OverlayFS で特定の方法で名前を変更する際に、ファイルオブジェクトへのアクセスに競合状態が発生することが判明しました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。
(CVE-2021-20321)

- 5.14.12 より前の Linux カーネルの kernel/bpf/stackmap.c の prealloc_elems_and_freelist により、権限のないユーザーが、eBPF 乗算整数オーバーフローを発生させ、結果として領域外書き込みが生じる可能性があります。(CVE-2021-41864)

- 5.14.15 以前の powerpc の Linux カーネルに問題が発見されました。SRR1 レジスター値の処理における arch/powerpc/kvm/book3s_hv_rmhandlers.S 実装のバグにより、ホストが Power8 で実行されている場合、悪意のある KVM ゲストがホストをクラッシュさせる可能性があります。(CVE-2021-43056)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-5218-1

プラグインの詳細

深刻度: Critical

ID: 156613

ファイル名: ubuntu_USN-5218-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/1/11

更新日: 2022/2/22

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

CVSS スコアのソース: CVE-2021-43267

VPR

リスクファクター: Critical

スコア: 9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.13.0-1026-oem, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.13.0-1026-oem, p-cpe:/a:canonical:ubuntu_linux:linux-headers-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1026-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.13.0-1026-oem, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.13.0-1026-oem, p-cpe:/a:canonical:ubuntu_linux:linux-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-headers-5.13.0-1026, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-tools-5.13.0-1026, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-tools-host, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.13.0-1026-oem, p-cpe:/a:canonical:ubuntu_linux:linux-tools-oem-20.04c

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/11

脆弱性公開日: 2021/10/2

参照情報

CVE: CVE-2021-3760, CVE-2021-4002, CVE-2021-4204, CVE-2021-20321, CVE-2021-41864, CVE-2021-43056, CVE-2021-43267, CVE-2021-43389

USN: 5218-1