Ubuntu 16.04 LTS / 18.04 LTS : Linux カーネルの脆弱性 (USN-6866-1)

high Nessus プラグイン ID 201860

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-6866-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルの ext4 ファイルシステム実装で、書き込み操作時のデータ状態を適切に検証していないことがわかりました。攻撃者がこれを悪用して、悪意のある ext4 ファイルシステムイメージを構築し、マウントするときにサービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2021-33631)

Linux カーネルの ATA over Ethernet (AoE) ドライバーに、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす競合状態があることがわかりました。攻撃者がこれを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2023-6270)

Sander Wiebing 氏、Alvise de Faveri Tron 氏、Herbert Bos 氏、Cristiano Giuffrida 氏は、初期のブランチヒストリインジェクションの脆弱性 (CVE-2022-0001) に対する Linux カーネルの軽減策が、Intel プロセッサーに対して不十分であることを発見しました。ローカルの攻撃者がこれを悪用することで、秘密情報を漏洩させる潜在的な可能性があります。(CVE-2024-2201)

Gui-Dong Han 氏は、Linux カーネルのソフトウェア RAID ドライバーに競合状態があり、整数オーバーフローの脆弱性が発生することを発見しました。特権を持つ攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-23307)

Bai Jiaju 氏は、Linux カーネルの Xceive XC4000 シリコンチューナードライバーに競合状態があり、整数オーバーフローの脆弱性が発生することを発見しました。攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-24861)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ブロック層のサブシステム

- ハードウェア乱数発生器コア

- GPU ドライバー

- AFS ファイルシステム

- メモリ管理

- Netfilter (CVE-2024-26642、CVE-2024-26922、CVE-2024-26720、CVE-2024-26736、CVE-2024-26898、CVE-2021-47063、CVE-2023-52615)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6866-1

プラグインの詳細

深刻度: High

ID: 201860

ファイル名: ubuntu_USN-6866-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/3

更新日: 2024/7/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26898

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1132-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-226-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1163-gcp, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-226-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1153-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1169-aws

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/3

脆弱性公開日: 2024/1/4

参照情報

CVE: CVE-2021-33631, CVE-2021-47063, CVE-2023-52615, CVE-2023-6270, CVE-2024-2201, CVE-2024-23307, CVE-2024-24861, CVE-2024-26642, CVE-2024-26720, CVE-2024-26736, CVE-2024-26898, CVE-2024-26922

USN: 6866-1