DebianDSA-3945-1:linux - セキュリティ更新(Stack Clash)

high Nessus プラグイン ID 102550

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

- CVE-2014-9940電圧および電流レギュレータードライバーのuse-after-freeの欠陥により、ローカルユーザーがサービス拒否を引き起こしたり、権限を昇格したりする可能性があります。

- CVE-2017-7346Li Qiang氏は、VMware仮想GPU用のDRMドライバーが、vmw_surface_define_ioctl()関数のユーザー制御値の上限を適切にチェックしていないことを発見しました。ローカルユーザーがこの欠陥を悪用して、サービス拒否を引き起こす可能性があります。

- CVE-2017-7482Shi Lei氏は、RxRPC Kerberos 5のチケット処理コードが、メタデータを適切に検証せず、情報漏洩、サービス拒否、または任意コード実行が発生する可能性があることを発見しました。

- CVE-2017-7533Fan Wu氏とShixiong Zhao氏は、inotifyイベントとVFS rename操作の間の競合状態を発見しました。これにより、権限のないローカル攻撃者が、サービス拒否を引き起こしたり、権限を昇格したりすることが可能です。

- CVE-2017-7541BroadcomIEEE802.11n PCIe SoftMAC WLANドライバーのバッファオーバーフローの欠陥により、ローカルユーザーがカーネルメモリを破損させ、サービス拒否または潜在的な権限昇格が発生する可能性があります。

- CVE-2017-7542ip6_find_1stfragopt()関数での整数オーバーフローの脆弱性が見つかりました。これにより、権限を持つローカルの攻撃者がrawソケットを開いて、サービス拒否を引き起こすことが可能になります。

- CVE-2017-7889Tommi Rantala氏およびBrad Spengler氏は、mmサブシステムがCONFIG_STRICT_DEVMEM保護メカニズムを適切に実施していないことを報告しました。これにより、/dev/memにアクセスできるローカル攻撃者が、機密情報を取得したり、任意のコードを実行したりすることが可能です。

- CVE-2017-9605Murray McAllister氏は、VMware仮想GPU向けのDRMドライバーがメモリを適切に初期化しないことを発見しました。これにより、ローカル攻撃者が、細工されたioctl呼び出しを介して、初期化されていないカーネルメモリから機密情報を取得することが可能になります。

- CVE-2017-10911 / XSA-216

CitrixのAnthony Perard氏は、Xen blkifレスポンス処理に情報漏洩の欠陥があることを発見しました。これにより、悪意のある権限のないゲストが、ホストまたはその他のゲストから機密情報を取得する可能性があります。

- CVE-2017-11176mq_notify関数は再試行ロジックに入るときにsockポインターをNULLに設定しないことが判明しました。攻撃者が、Netlinkソケットのユーザー空間を閉じる際にこの欠陥を利用して、サービス拒否を引き起こしたり、他の影響を及ぼしたりする可能性があります。

- CVE-2017-1000363Roee Hay氏は、lpドライバーが、渡された引数の境界チェックを適切に行わないことを報告しました。これにより、カーネルコマンドライン引数への書き込みアクセス権を持つローカル攻撃者が、任意のコードを実行することが可能です。

- CVE-2017-1000365RLIMIT_STACK/RLIMIT_INFINITYを通じて渡される引数および環境文字列のサイズ制限により、引数および環境ポインターが適切に考慮されないことが判明しました。攻撃者はこの欠陥を他の欠陥と組み合わせて利用して、任意のコードを実行する可能性があります。

ソリューション

Linuxパッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(jessie)では、これらの問題はバージョン3.16.43-2+deb8u13で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2014-9940

https://security-tracker.debian.org/tracker/CVE-2017-7346

https://security-tracker.debian.org/tracker/CVE-2017-7482

https://security-tracker.debian.org/tracker/CVE-2017-7533

https://security-tracker.debian.org/tracker/CVE-2017-7541

https://security-tracker.debian.org/tracker/CVE-2017-7542

https://security-tracker.debian.org/tracker/CVE-2017-7889

https://security-tracker.debian.org/tracker/CVE-2017-9605

https://security-tracker.debian.org/tracker/CVE-2017-10911

https://security-tracker.debian.org/tracker/CVE-2017-11176

https://security-tracker.debian.org/tracker/CVE-2017-1000363

https://security-tracker.debian.org/tracker/CVE-2017-1000365

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2017/dsa-3945

プラグインの詳細

深刻度: High

ID: 102550

ファイル名: debian_DSA-3945.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/8/18

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/8/17

脆弱性公開日: 2017/3/30

参照情報

CVE: CVE-2014-9940, CVE-2017-1000363, CVE-2017-1000365, CVE-2017-10911, CVE-2017-11176, CVE-2017-7346, CVE-2017-7482, CVE-2017-7533, CVE-2017-7541, CVE-2017-7542, CVE-2017-7889, CVE-2017-9605

DSA: 3945