Ubuntu14.04LTS/16.04 LTS:Linux カーネル脆弱性 (USN-5343-1)

high Nessus プラグイン ID 159160

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04LTS / 16.04LTS ホストには、USN-5343-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 3.xおよび 4.xの aufs モジュールは、マウント名前空間を適切に制限しません。これにより、ローカルユーザーが、aus ファイルシステムを FUSE ファイルシステム上にマウントし、細工された setuid プログラムを実行することで、権限を取得する可能性があります。(CVE-2016-2853)

- Linux カーネル 3.xおよび 4.xの aufs モジュールは、POSIX ACL xattr データを適切に維持しません。これにより、ローカルユーザーが、グループ書き込み可能な setgid ディレクトリを利用することで、権限を取得する可能性があります。(CVE-2016-2854)

- 4.14.14までの Linux カーネルの mm/percpu.c の pcpu_embed_first_chunk 関数により、ローカルユーザーが pages/cpu printk 呼び出しから dmesg データを読み取ることによって機密のアドレス情報を取得することが可能です。
(CVE-2018-5995)

- Linuxカーネル 5.0.21で、細工された f2fs ファイルシステムイメージをマウントすると、fs/f2fs/segment.c のf2fs_build_segment_manager でスラブ領域外読み取りアクセスが発生する可能性があります。これは、fs/f2fs/segment.c の init_min_max_mtime に関連しています (get_seg_entry の2番目の引数が検証されていないためです) 。 (CVE-2019-19449 )

-以前5.6.10のLinuxカーネルのfs/xfs/libxfs/xfs_alloc.c内のxfs_agf_verifyで問題が発見されました。
攻撃者は、細工したメタデータを含むXFS v5画像を介して過剰な期間の同期をトリガーする可能性があります (別名CID-d0c7feaf8767) 。 (CVE-2020-12655)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_bind() で refcount が漏えいして、メモリ解放後使用 (Use-After-Free) が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25670)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_connect() で refcount が漏えいして、メモリ解放後使用 (Use-After-Free) が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25671)

- llcp_sock_connectのLinux カーネルに、メモリリークの脆弱性が見つかりました(CVE-2020-25672)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_connect()で非ブロックソケットが漏洩して、最終的にはシステムがハングアップします。 (CVE-2020-25673)

- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント (AP) は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃 (サービス拒否攻撃) が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)

- Linuxカーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)

- Bluetooth Core Specification 1.0B〜 5.2の Bluetooth レガシー BR/EDR PIN コードのペアリングにより、認証されていない近くのデバイスが、PIN を知らなくてもピアデバイスの BD_ADDR を偽装してペアリングを完了する可能性があります。(CVE-2020-26555)

- Bluetooth Core Specification 2.1〜5.2のBluetooth LEおよびBR/EDRセキュアペアリングにより、近隣の中間攻撃者が、公開鍵の反映および開始デバイスの認証証拠により、 (Passkey認証手順の) ペアリング中に使用されたPasskeyを識別する可能性があります。このため、この攻撃者は、ペアリングセッションの正しいパスキーを使用して、応答デバイスとの認証されたペアリングを完了する可能性があります。この攻撃方法により、Passkeyの値が一度に1ビットに決定されます。 (CVE-2020-26558)

-5.10.6より前のLinuxカーネルにおけるFUSEファイルシステムの実装で問題が発見されました (別名CID-5d069dbe8aaf.) 。fuse_do_getattr()が、不適切な状況で、make_bad_inode() を呼び出し、システムクラッシュを引き起こします。注:この脆弱性に対する元の修正は不完全であり、その不完全性は CVE-2021-28950として追跡されています。 (CVE-2020-36322)

- 5.10より以前の Linux カーネルに問題が発見されました。ucma_close が呼び出される ucma_migrate_id の状況で ctx_list 経由で ctx が到達されるため、drivers/infiniband/core/ucma.c にメモリ解放後使用 (Use After Free) があります (別名CID-f5449e74802c)。(CVE-2020-36385)

-BlueZ の不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。(CVE-2021-0129)

- LinuxカーネルのNosyドライバーに欠陥が見つかりました。この問題により、デバイスが二重リンクリストに2回挿入され、これらのデバイスの1つが取り外されたときにメモリ解放後使用 (Use-After-Free) が発生します。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。カーネル5.12-rc6より前のバージョンが影響を受けます (CVE-2021-3483)

- 5.12.0-rc4 より前のバージョンの Linux カーネルの f2fs モジュールの fs/f2fs/node.c に、領域外 (OOB) メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3506)

-ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする際に、LinuxカーネルHCIデバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は3.13から始まるすべてのLinuxカーネルバージョンに影響を与えます。 (CVE-2021-3564)

- LinuxカーネルHCIサブシステムの関数hci_sock_bound_ioctl()のメモリ解放後使用 (Use After Free) が、ユーザーがioct HCIUNBLOCKADDRを呼び出す方法、またはhci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info()の呼び出しの1つとともにhci_unregister_dev()呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。この欠陥は、5.13-rc5 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3573)

- 5.9-rc1より前のバージョンのLinuxカーネルのジョイスティックデバイスサブシステムで、ユーザーがioctl JSIOCSBTNMAPを呼び出す方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。 (CVE-2021-3612)

- 5.14-rc3より前のバージョンのLinuxカーネルのトレースモジュール機能におけるCPU応答の欠如が、ユーザーがトレースリングバッファを使用する特定の方法で見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-3679)

- Nouveau DRM サブシステムの nouveau_sgdma_create_ttm の drivers/gpu/drm/nouveau/nouveau_sgdma.c の 5.9より前のバージョンの Linux カーネルで、欠陥が報告されています。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者が root 権限があるローカルアカウントで、この脆弱性を利用し、権限を昇格させ、カーネルのコンテキストでコードを実行する可能性があります。(CVE-2021-20292)

- Linux カーネルに欠陥が見つかりました。破損したタイマーツリーにより、lib/timerqueue.c の timerqueue_add 関数にタスクウェイクアップがありませんでした。この欠陥により、特別なユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こし、OSP の実行中にシステムを遅くし、最終的に停止させる可能性があります。
(CVE-2021-20317)

- 5.12.4より前のLinuxカーネルでは、nfcソケットにメモリ解放後使用 (Use-After-Free) の脆弱性があるため、ローカルの攻撃者が権限を昇格する可能性があります。通常の構成では、この問題は、CAP_NET_RAW を実行する権限のあるローカルユーザーのみが発生させることができます。(CVE-2021-23134)

-XSA-365の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365は、少なくとも3.11のバージョンに影響を与えると分類されました。 (CVE-2021-28688)

- 5.11.8までのLinuxカーネル内のdrivers/pci/hotplug/rpadlpar_sysfs.cで、ユーザー空間からドライバーに新しいデバイス名を書き込む場合、RPA PCIホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローがあります。これにより、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_storeとremove_slot_storeがdrc_nameの「\0」終了 (別名CID-cc7a0bb058b8) を誤って処理するために発生します。 (CVE-2021-28972)

- 5.11.11より前の Linux カーネルで問題が発見されました。netfilterサブシステムでは、net/netfilter/x_tables.cとinclude/linux/netfilter/x_tables.hが新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (別名CID-175e476b8cdf) 。
(CVE-2021-29650)

- 5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

-5.11.14より前のLinuxカーネルには、DOI 定義のCIPSOとCALIPSOのrefcountingが誤って処理されているため、net/ipv4/cipso_ipv4.cにおけるcipso_v4_genoptにメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33033)

- 5.12.4より前のLinuxカーネルのnet/bluetooth/hci_event.cには、hci_chan (別名CID-5c4c8c954409) を破壊する際のメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- バージョン 3.17.3より前 Linux の Intel(R) Ethernet ixgbe ドライバーの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33098)

- 5.12.10までの Linux カーネル内の net/can/bcm.c により、データ構造の一部が初期化されていないため、ローカルユーザーがカーネルスタックメモリの機密情報を入手できます。(CVE-2021-34693)

- **異論あり** 5.13.4より前のLinuxカーネルのdrivers/char/virtio_console.cにおいて、データ破損や損失が、バッファサイズを超えるbuf-> LEN値を入力する信頼できないデバイスによって誘発される可能性があります。注:
ベンダーは、引用されているデータ破損が、既存の任意のユースケースで、脆弱性ではないと指摘している。長さ検証が追加されたのは、ホスト OS の異常な動作に直面した際の堅牢性のみを目的としていたからです。
(CVE-2021-38160)

- 5.12.11より前の Linux カーネルの arch/x86/kvm/mmu/paging_tmpl.h は、シャドウページのアクセス権限を誤って計算し、欠落しているゲストの保護ページ障害を引き起こします。(CVE-2021-38198)

- 5.13.6以前の Linux カーネルの drivers/usb/host/max3421-hcd.c により、物理的に接近した攻撃者が、特定の状況で MAX-3421 USB デバイスを取り外すことで、サービス拒否 (メモリ解放後使用およびパニック) を引き起こす可能性があります。(CVE-2021-38204)

-5.12.10より前のLinuxカーネルのnet/nfc/llcp_sock.cでは、bind呼び出しの特定のエラータイプ後にgetsockname呼び出しを行うことによって、ローカルの権限のないユーザーがサービス拒否を引き起こすことが可能です。 (CVE-2021-38208)

- configfs.c の gadget_dev_desc_UDC_show で、競合状態によりカーネルヒープメモリが漏洩する可能性があります。これにより、システム実行権限が必要なローカルでの情報漏洩が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-160822094References: Upstream カーネル (CVE-2021-39648)

- 5.13.13までの Linux カーネルの ext4 サブシステムの fs/ext4/inline.c の ext4_write_inline_data_end で競合状態が発見されました。(CVE-2021-40490)

- 5.13.13より前の Linux カーネルの drivers/net/hamradio/6pack.c の decode_data 関数に、スラブ領域外書き込みがあります。CAP_NET_ADMIN 機能のあるプロセスからの入力により、root アクセスが発生する可能性があります。
(CVE-2021-42008)

- 5.14.15より以前の Linux カーネルに問題が発見されました。drivers/isdn/capi/kcapi.c の detach_capi_ctr 関数に array-index-out-of-boundsの欠陥があります。(CVE-2021-43389)

- 5.15.8までの Linux カーネルの net/phonet/pep.c の pep_sock_accept に、参照カウントの漏洩があります。
(CVE-2021-45095)

- 5.15.11までの Linux カーネルの fs/f2fs/xattr.c の__f2fs_setxattr で、inode に無効な最後の xattr エントリがある場合、領域外メモリアクセスがあります。(CVE-2021-45469)

- 5.13.3より前の Linux カーネルの IPv6 実装では、net/ipv6/output_core.c に情報漏洩があります。これは、ハッシュテーブルの特定の使用によるものです。このテーブルは大きなものですが、IPv6 ベースの攻撃者が多数の IPv6 ソースアドレス間で通常選択できるということが適切に考慮されていません。(CVE-2021-45485)

- Linux カーネルの kernel/cgroup/cgroup-v1.c 関数の cgroup_release_agent_write に脆弱性が見つかりました。特定の状況下で、この欠陥により、cgroups v1 release_agent 機能を使用して権限を昇格させ、名前空間の分離を予期せずバイパスする可能性があります。
(CVE-2022-0492)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-5343-1

プラグインの詳細

深刻度: High

ID: 159160

ファイル名: ubuntu_USN-5343-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/3/22

更新日: 2022/3/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-38160

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-aws-cloud-tools-4.4.0-1102, p-cpe:/a:canonical:ubuntu_linux:linux-aws-cloud-tools-4.4.0-1138, p-cpe:/a:canonical:ubuntu_linux:linux-aws-headers-4.4.0-1102, p-cpe:/a:canonical:ubuntu_linux:linux-aws-headers-4.4.0-1138, p-cpe:/a:canonical:ubuntu_linux:linux-aws-tools-4.4.0-1102, p-cpe:/a:canonical:ubuntu_linux:linux-aws-tools-4.4.0-1138, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-common, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-crashdump, p-cpe:/a:canonical:ubuntu_linux:linux-generic, p-cpe:/a:canonical:ubuntu_linux:linux-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-headers-aws, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-headers-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-headers-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-headers-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-headers-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-generic-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-hwe-virtual-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-extra-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-hwe-generic-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-image-hwe-virtual-trusty, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-cloud-tools-4.4.0-1103, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-headers-4.4.0-1103, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-tools-4.4.0-1103, p-cpe:/a:canonical:ubuntu_linux:linux-libc-dev, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial-cloud-tools-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-lts-xenial-tools-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-aws, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-signed-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-signed-image-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-signed-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-signed-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-signed-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-source, p-cpe:/a:canonical:ubuntu_linux:linux-source-4.4.0, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-1103-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-222, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-222-generic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.4.0-222-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-tools-aws, p-cpe:/a:canonical:ubuntu_linux:linux-tools-common, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-tools-generic-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-tools-host, p-cpe:/a:canonical:ubuntu_linux:linux-tools-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lowlatency-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-tools-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-tools-virtual-lts-xenial, p-cpe:/a:canonical:ubuntu_linux:linux-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-virtual-lts-utopic, p-cpe:/a:canonical:ubuntu_linux:linux-virtual-lts-vivid, p-cpe:/a:canonical:ubuntu_linux:linux-virtual-lts-wily, p-cpe:/a:canonical:ubuntu_linux:linux-virtual-lts-xenial

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/22

脆弱性公開日: 2016/2/5

参照情報

CVE: CVE-2016-2853, CVE-2016-2854, CVE-2018-5995, CVE-2019-19449, CVE-2020-12655, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2020-26139, CVE-2020-26147, CVE-2020-26555, CVE-2020-26558, CVE-2020-36322, CVE-2020-36385, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3612, CVE-2021-3679, CVE-2021-20292, CVE-2021-20317, CVE-2021-23134, CVE-2021-28688, CVE-2021-28972, CVE-2021-29650, CVE-2021-32399, CVE-2021-33033, CVE-2021-33034, CVE-2021-33098, CVE-2021-34693, CVE-2021-38160, CVE-2021-38198, CVE-2021-38204, CVE-2021-38208, CVE-2021-39648, CVE-2021-40490, CVE-2021-42008, CVE-2021-43389, CVE-2021-45095, CVE-2021-45469, CVE-2021-45485, CVE-2022-0492

USN: 5343-1