Ubuntu 14.04 LTS / 16.04 LTS : Linux カーネルの脆弱性 (USN-6865-1)

high Nessus プラグイン ID 201859

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS / 16.04 LTS ホストには、USN-6865-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルの ext4 ファイルシステム実装で、書き込み操作時のデータ状態を適切に検証していないことがわかりました。攻撃者がこれを悪用して、悪意のある ext4 ファイルシステムイメージを構築し、マウントするときにサービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2021-33631)

Linux カーネルの ATA over Ethernet (AoE) ドライバーに、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす競合状態があることがわかりました。攻撃者がこれを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2023-6270)

Sander Wiebing 氏、Alvise de Faveri Tron 氏、Herbert Bos 氏、Cristiano Giuffrida 氏は、初期のブランチヒストリインジェクションの脆弱性 (CVE-2022-0001) に対する Linux カーネルの軽減策が、Intel プロセッサーに対して不十分であることを発見しました。ローカルの攻撃者がこれを悪用することで、秘密情報を漏洩させる潜在的な可能性があります。(CVE-2024-2201)

Gui-Dong Han 氏は、Linux カーネルのソフトウェア RAID ドライバーに競合状態があり、整数オーバーフローの脆弱性が発生することを発見しました。特権を持つ攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-23307)

Bai Jiaju 氏は、Linux カーネルの Xceive XC4000 シリコンチューナードライバーに競合状態があり、整数オーバーフローの脆弱性が発生することを発見しました。攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-24861)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ブロック層のサブシステム

- ハードウェア乱数発生器コア

- メモリ管理

- Netfilter (CVE-2024-26898、CVE-2023-52615、CVE-2024-26642、CVE-2024-26720)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6865-1

プラグインの詳細

深刻度: High

ID: 201859

ファイル名: ubuntu_USN-6865-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/3

更新日: 2024/8/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26898

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1133-aws, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-256-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1134-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-256-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1171-aws

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/3

脆弱性公開日: 2024/1/4

参照情報

CVE: CVE-2021-33631, CVE-2023-52615, CVE-2023-6270, CVE-2024-2201, CVE-2024-23307, CVE-2024-24861, CVE-2024-26642, CVE-2024-26720, CVE-2024-26898

USN: 6865-1