Ubuntu 16.04ESM / 18.04LTS / 20.04LTS / 22.04LTS : Linux カーネル脆弱性 (USN-5443-1)

high Nessus プラグイン ID 161809

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS / 22.04 LTS ホストには、USN-5443-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルの net/sched の Reference Count の不適切な更新の脆弱性により、ローカルの攻撃者が root に権限昇格させることができます。この問題の影響を受ける対象:5.18 より前の Linux Kernel バージョン。バージョン 4.14以降のバージョン。(CVE-2022-29581)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5443-1

プラグインの詳細

深刻度: High

ID: 161809

ファイル名: ubuntu_USN-5443-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/6/3

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29581

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-30594

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-44-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1095-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1025-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-44-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1008-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1007-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-180-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1005-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-33-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1111-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-180-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1004-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1124-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-44-generic-lpae, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1116-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-33-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-33-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-33-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-180-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-33-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1129-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1130-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1006-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1139-azure, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1130-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-44-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1008-raspi

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/24

脆弱性公開日: 2022/5/12

参照情報

CVE: CVE-2022-29581, CVE-2022-30594

USN: 5443-1