Ubuntu 22.10 : Linux カーネル脆弱性 (USN-5754-1)

high Nessus プラグイン ID 168347

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.10 ホストには、USN-5754-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント IPv6 ハンドラーの関数 ipv6_renew_options です。操作により、メモリリークが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-211021 がこの脆弱性に割り当てられました。(CVE-2022-3524)

- 深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

- 重要度最高として分類されている脆弱性が Linux カーネルで見つかりました。この問題の影響を受けるのは、コンポーネント Bluetooth の drivers/isdn/mISDN/l1oip_core.c ファイルの関数 del_timer です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211088 です。(CVE-2022-3565)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント TCP ハンドラーの関数 tcp_getsockopt/tcp_setsockopt に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211089 がこの脆弱性に割り当てられました。(CVE-2022-3566)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント IPv6 ハンドラーの関数 inet6_stream_ops/inet6_dgram_ops に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211090 がこの脆弱性に割り当てられました。(CVE-2022-3567)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の drivers/net/usb/r8152.c ファイルの intr_callback 関数です。操作により、過剰なデータのロギングが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211363 です。
(CVE-2022-3594)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。影響を受けるのは、コンポーネント nilfs2 のファイル fs/nilfs2/inode.c の関数 nilfs_bmap_lookup_at_level です。操作により、null ポインターデリファレンスが発生します。リモートで攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。この脆弱性の識別子は VDB-211920 です。(CVE-2022-3621)

- バージョン 5.19.17 および 6.0.2 より前の Linux カーネル NFSD 実装は、バッファオーバーフローに対して脆弱です。NFSD は、リモートプロシージャコール (RPC) の受信バッファと送信バッファを単一のページ配列に結合することで、各 NFSD スレッドが保持しているページ数を追跡します。クライアントは、ガベージデータがメッセージの最後に追加された RPC メッセージを TCP で送信することで、送信バッファを強制的に縮小できます。ガベージデータのある RPC メッセージは、依然として仕様に従って正しく形成されており、ハンドラーに転送されます。NFSD の脆弱なコードは、サイズが大きすぎるリクエストを想定しておらず、割り当てられたバッファスペースを超えて書き込みます。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: H (CVE-2022-43945)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5754-1

プラグインの詳細

深刻度: High

ID: 168347

ファイル名: ubuntu_USN-5754-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/12/2

更新日: 2023/2/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-3565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1009-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1009-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1012-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1012-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1013-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1013-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1013-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1013-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1014-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-26-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-26-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-26-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-nolpae

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/12/1

脆弱性公開日: 2022/10/16

参照情報

CVE: CVE-2022-3524, CVE-2022-3564, CVE-2022-3565, CVE-2022-3566, CVE-2022-3567, CVE-2022-3594, CVE-2022-3621, CVE-2022-43945

USN: 5754-1