Ubuntu 20.04 LTS : Linux カーネル脆弱性 (USN-5417-1)

high Nessus プラグイン ID 161064

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-5417-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の AMD CPU で、LFENCE/JMP (緩和策 V2-2) が CVE-2017-5715を十分に緩和しない可能性があります。
(CVE-2021-26401)

- block.c の mmc_blk_read_single に、初期化されていないデータによるカーネルヒープメモリの読み取り方法が存在します。これにより、エラーが発生した SD カードから読み取ると、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:
Android。バージョン: Android カーネルAndroid ID: A-216481035。参照: Upstream カーネル (CVE-2022-20008)

- 5.16.10より前の Linux カーネルの drivers/usb/gadget/composite.c に問題が発見されました。USB Gadget サブシステムには、インターフェース OS 記述子リクエスト (大きな配列インデックスを持つものと NULL 関数ポインターの取得に関連するもの) の特定の検証がありません。メモリ破損が発生する可能性があります。
(CVE-2022-25258)

- 5.16.10より前の Linux カーネルの drivers/usb/gadget/function/rndis.c に問題が発見されました。RNDIS USB ガジェットには、RNDIS_MSG_SET コマンドのサイズの検証がありません。攻撃者がカーネルメモリから秘密情報を入手することが可能です。(CVE-2022-25375)

- 5.16.12までの Linux カーネルの drivers/nfc/st21nfca/se.c の st21nfca_connectivity_event_received には、EVT_TRANSACTION バッファオーバーフローがあります。長さのパラメーターが信頼できないためです。(CVE-2022-26490)

- 5.16.12より前の Linux カーネルで問題が発見されました。drivers/net/usb/sr9700.c では、攻撃者がデバイスから細工されたフレーム長を介してヒープメモリから機密情報を取得する可能性があります。(CVE-2022-26966)

- 5.16.12より前の Linux カーネルの drivers/usb/gadget/udc/udc-xilinx.c では、エンドポイントインデックスが検証されておらず、配列外アクセスのホストによって操作される可能性があります。(CVE-2022-27223)

- 5.16.12 以前の Linux カーネルの drivers/infiniband/ulp/rtrs/rtrs-clt.c には、rtrs_clt_dev_release に関連する二重解放があります。(CVE-2022-29156)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5417-1

プラグインの詳細

深刻度: High

ID: 161064

ファイル名: ubuntu_USN-5417-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/5/12

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29156

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-27223

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-41-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-41-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1025-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1023-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-41-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-41-generic

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/5/12

脆弱性公開日: 2022/2/16

参照情報

CVE: CVE-2021-26401, CVE-2022-20008, CVE-2022-25258, CVE-2022-25375, CVE-2022-26490, CVE-2022-26966, CVE-2022-27223, CVE-2022-29156

USN: 5417-1