DebianDSA-4308-1:linux - セキュリティ更新

high Nessus プラグイン ID 117862

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

- CVE-2018-6554irdaサブシステムのirda_bind関数でメモリリークが発見されました。ローカルユーザーがこの欠陥を悪用して、サービス拒否(メモリ消費)を引き起こす可能性があります。

- CVE-2018-6555irdaサブシステムのirda_setsockopt関数に欠陥が発見されました。これにより、ローカルユーザーがサービス拒否(Use After Freeとシステムクラッシュ)を引き起こす可能性があります。

- CVE-2018-7755Brian Belleville氏は、Linuxカーネルのフロッピードライバーのfd_locked_ioctl関数に欠陥を発見しました。フロッピードライバーによって、FDGETPRM ioctlへの応答でカーネルポインターがユーザーメモリにコピーされます。フロッピードライブデバイスへのアクセス権を持つローカルユーザーが、この欠陥を利用して、カーネルコードとデータの場所を発見する可能性があります。

- CVE-2018-9363Bluetooth HIDPの実装が、受信したレポートメッセージの長さを正しくチェックしていないことが判明しました。ペアのHIDPデバイスはこれを利用して、バッファオーバーフローを引き起こし、サービス拒否(メモリ破損またはクラッシュ)を引き起こしたり、リモートでコードを実行したりする可能性があります。

- CVE-2018-9516debugfsのHIDイベントインターフェイスが、ユーザーバッファへのコピーの長さを適切に制限していないことが判明しました。これらのファイルへのアクセス権を持つローカルユーザーが、これを使用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。ただしデフォルトでは、debugfsにはrootユーザーしかアクセスできません。

- CVE-2018-10902rawmidiカーネルドライバーが同時アクセスに対する保護を提供せず、double-realloc(二重解放)の欠陥が発生することが判明しました。ローカルの攻撃者は、権限昇格のためにこの問題を利用できます。

- CVE-2018-10938CiscoのYves Younan氏は、Cipso IPv4モジュールがIPv4オプションの長さを正しくチェックしていないことを報告しました。CONFIG_NETLABELを有効にしたカスタムカーネルで、リモート攻撃者がこれを利用して、サービス拒否(ハング)を引き起こす可能性があります。

- CVE-2018-13099GatechのSSLabのWen Xu氏は、F2FS実装のUse After Freeのバグを報告しました。細工されたF2FSボリュームをマウントすることが可能な攻撃者がこれを利用して、サービス拒否(クラッシュやメモリ破損)または権限昇格を引き起こす可能性がありました。

- CVE-2018-14609GatechのSSLabのWen Xu氏は、F2FS実装の潜在的なNULLポインターデリファレンスを報告しました。細工されたF2FSボリュームを追加できる攻撃者が、これを利用してサービス拒否(クラッシュ)を引き起こす可能性がありました。

- CVE-2018-14617GatechのSSLabのWen Xu氏は、HFS+実装の潜在的なNULLポインターデリファレンスを報告しました。細工されたHFS+ボリュームを追加できる攻撃者が、これを利用してサービス拒否(クラッシュ)を引き起こす可能性がありました。

- CVE-2018-14633Vincent Pelletier氏は、iSCSIターゲットコードのchap_server_compute_md5()関数にスタックベースのバッファオーバーフローの欠陥があることを発見しました。認証されていないリモート攻撃者がこの欠陥を利用して、サービス拒否を引き起こしたり、iSCSIターゲットによってエクスポートされたデータに認証せずにアクセスしたりする可能性があります。

- CVE-2018-14678M. Vefa Bicakci氏とAndy Lutomirski氏は、Xen PVゲストとして実行されているamd64システムで使用されているカーネル終了コードに欠陥を発見しました。ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2018-14734InfiniBand通信マネージャーでUse After Freeのバグが発見されました。ローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

- CVE-2018-15572カリフォルニア大学リバーサイド校のEsmaiel Mohammadian Koruyeh氏、Khaled Khasawneh氏、Chengyu Song氏、Nael Abu-Ghazaleh氏は、SpectreRSBと呼ばれるSpectreバリアント2のバリアントを報告しました。ローカルユーザーがこれを利用して、他のユーザーが所有するプロセスから機密情報を読み取る可能性があります。

- CVE-2018-15594Nadav Amit氏は、準仮想化ゲストで使用される一部の間接関数呼び出しがSpecterバリアント2に対して脆弱であることを報告しました。ローカルユーザーがこれを使用して、カーネルから機密情報を読み取ることができる可能性があります。

- CVE-2018-16276Jann Horn氏は、yurexドライバーが、ユーザーバッファへのコピーの長さを適切に制限していないことを発見しました。yurexデバイスノードへのアクセス権を持つローカルユーザーが、これを使用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

- CVE-2018-16658cdromドライバーが、CDROM_DRIVE_STATUS ioctlのパラメーターを適切に検証しないことが判明しました。cdromデバイスへのアクセス権を持つユーザーが、これを使用してカーネルから機密情報を読み取ったり、サービス拒否(クラッシュ)を引き起こしたりする可能性があります。

- CVE-2018-17182Jann Horn氏は、vmacache_flush_all関数がシーケンス番号オーバーフローを不適切に処理することを発見しました。ローカルユーザーはこの欠陥を利用して、Use After Freeを発生させることができます。これにより、サービス拒否(クラッシュまたはメモリ破損)または権限昇格が引き起こされます。

ソリューション

Linuxパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.110-3deb9u5で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2018-6554

https://security-tracker.debian.org/tracker/CVE-2018-6555

https://security-tracker.debian.org/tracker/CVE-2018-7755

https://security-tracker.debian.org/tracker/CVE-2018-9363

https://security-tracker.debian.org/tracker/CVE-2018-9516

https://security-tracker.debian.org/tracker/CVE-2018-10902

https://security-tracker.debian.org/tracker/CVE-2018-10938

https://security-tracker.debian.org/tracker/CVE-2018-13099

https://security-tracker.debian.org/tracker/CVE-2018-14609

https://security-tracker.debian.org/tracker/CVE-2018-14617

https://security-tracker.debian.org/tracker/CVE-2018-14633

https://security-tracker.debian.org/tracker/CVE-2018-14678

https://security-tracker.debian.org/tracker/CVE-2018-14734

https://security-tracker.debian.org/tracker/CVE-2018-15572

https://security-tracker.debian.org/tracker/CVE-2018-15594

https://security-tracker.debian.org/tracker/CVE-2018-16276

https://security-tracker.debian.org/tracker/CVE-2018-16658

https://security-tracker.debian.org/tracker/CVE-2018-17182

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2018/dsa-4308

プラグインの詳細

深刻度: High

ID: 117862

ファイル名: debian_DSA-4308.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2018/10/2

更新日: 2022/2/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2018-14633

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/1

脆弱性公開日: 2018/3/8

参照情報

CVE: CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018-14609, CVE-2018-14617, CVE-2018-14633, CVE-2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-16658, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516

DSA: 4308