Ubuntu 14.04 LTS / 16.04 LTS : Linux カーネルの脆弱性 (USN-6976-1)

high Nessus プラグイン ID 206097

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS / 16.04 LTS ホストには、USN-6976-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Yuxuan Hu 氏は、Linux カーネルの Bluetooth RFCOMM プロトコルドライバーに競合状態があり、NULL ポインターデリファレンスを引き起こす可能性があることを発見しました。攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-22099)

Linux カーネルの Bluetooth サブシステムに競合状態が存在し、NULL ポインターデリファレンスの脆弱性があることが発見されました。特権を持つローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-24860)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- SuperH RISC アーキテクチャ

- User-Mode Linux (UML)

- GPU ドライバー

- HID サブシステム

- MMC サブシステム

- ネットワークドライバー

- PHY ドライバー

- SCSI ドライバー

- USB サブシステム

- Xen ハイパーバイザードライバー

- GFS2 ファイルシステム

- メモリ管理

- Bluetooth サブシステム

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- NFC サブシステム

- HD オーディオドライバー

- ALSA SH ドライバー (CVE-2023-52806、CVE-2021-46924、CVE-2021-47521、CVE-2021-47542、CVE-2024-26903、CVE-2024-26654、CVE-2024-27013、CVE-2024-26600、CVE-2021-47518、CVE-2021-47171、CVE-2023-52629、CVE-2023-52644、CVE-2021-46904、CVE-2023-52470、CVE-2024-36901、CVE-2021-46906、CVE-2024-39292、CVE-2022-48659、CVE-2021-47173、CVE-2021-47571、CVE-2024-26929、CVE-2024-39484、CVE-2024-26687、CVE-2024-26679、CVE-2023-52760)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6976-1

プラグインの詳細

深刻度: High

ID: 206097

ファイル名: ubuntu_USN-6976-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/8/22

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26929

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1135-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1136-kvm, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-258-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-258-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1173-aws

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/21

脆弱性公開日: 2022/1/12

参照情報

CVE: CVE-2021-46904, CVE-2021-46906, CVE-2021-46924, CVE-2021-47171, CVE-2021-47173, CVE-2021-47518, CVE-2021-47521, CVE-2021-47542, CVE-2021-47571, CVE-2022-48659, CVE-2023-52470, CVE-2023-52629, CVE-2023-52644, CVE-2023-52760, CVE-2023-52806, CVE-2024-22099, CVE-2024-24860, CVE-2024-26600, CVE-2024-26654, CVE-2024-26679, CVE-2024-26687, CVE-2024-26903, CVE-2024-26929, CVE-2024-27013, CVE-2024-36901, CVE-2024-39292, CVE-2024-39484

USN: 6976-1