Ubuntu 20.04 LTS : Linux カーネルの脆弱性 (USN-6867-1)

high Nessus プラグイン ID 201865

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-6867-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルの HugeTLB ファイルシステムコンポーネントに、NULL ポインターデリファレンスの脆弱性があることがわかりました。特権を持つ攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。
(CVE-2024-0841)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM32 アーキテクチャ

- PowerPC アーキテクチャ

- x86 アーキテクチャ

- DMA エンジンサブシステム

- EFI コア

- GPU ドライバー

- InfiniBand ドライバー

- 複数のデバイスのドライバー

- ネットワークドライバー

- 電源ドライバー

- TCM サブシステム

- ユーザー空間の I/O ドライバー

- USB サブシステム

- フレームバッファレイヤー

- AFS ファイルシステム

- ファイルシステムインフラ

- BTRFS ファイルシステム

- Ext4 ファイルシステム

- Bluetooth サブシステム

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- L2TP プロトコル

- MAC80211 サブシステム

- Netfilter

- Netlink

- ワイヤレスネットワーキング (CVE-2021-47063、CVE-2024-26751、CVE-2024-26848、CVE-2024-26748、CVE-2024-26733、CVE-2024-26735、CVE-2024-26805、CVE-2024-26804、CVE-2024-26793、CVE-2023-52504、CVE-2024-27417、CVE-2024-27405、CVE-2024-26778、CVE-2024-27414、CVE-2024-26801、CVE-2024-26835、CVE-2024-27413、CVE-2024-26766、CVE-2024-27410、CVE-2024-27412、CVE-2024-26773、CVE-2024-26777、CVE-2024-26839、CVE-2024-26764、CVE-2024-26712、CVE-2024-26788、CVE-2024-26688、CVE-2024-26754、CVE-2021-47070、CVE-2024-26752、CVE-2024-26845、CVE-2024-26791、CVE-2024-26763、CVE-2024-27416、CVE-2024-26779、CVE-2024-26749、CVE-2024-26736、CVE-2024-26840、CVE-2024-26772、CVE-2024-26790)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6867-1

プラグインの詳細

深刻度: High

ID: 201865

ファイル名: ubuntu_USN-6867-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/4

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0841

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1086-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1038-iot, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/3

脆弱性公開日: 2024/1/28

参照情報

CVE: CVE-2021-47063, CVE-2021-47070, CVE-2023-52504, CVE-2024-0841, CVE-2024-26688, CVE-2024-26712, CVE-2024-26733, CVE-2024-26735, CVE-2024-26736, CVE-2024-26748, CVE-2024-26749, CVE-2024-26751, CVE-2024-26752, CVE-2024-26754, CVE-2024-26763, CVE-2024-26764, CVE-2024-26766, CVE-2024-26772, CVE-2024-26773, CVE-2024-26777, CVE-2024-26778, CVE-2024-26779, CVE-2024-26788, CVE-2024-26790, CVE-2024-26791, CVE-2024-26793, CVE-2024-26801, CVE-2024-26804, CVE-2024-26805, CVE-2024-26835, CVE-2024-26839, CVE-2024-26840, CVE-2024-26845, CVE-2024-26848, CVE-2024-27405, CVE-2024-27410, CVE-2024-27412, CVE-2024-27413, CVE-2024-27414, CVE-2024-27416, CVE-2024-27417

USN: 6867-1