Debian DLA-1531-1: linux-4.9のセキュリティ更新

high Nessus プラグイン ID 117908
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2018-6554

irdaサブシステムのirda_bind関数でメモリリークが発見されました。ローカルユーザーがこの欠陥を悪用して、サービス拒否(メモリ消費)を引き起こす可能性があります。

CVE-2018-6555

irdaサブシステムのirda_setsockopt関数に欠陥が発見されました。これにより、ローカルユーザーがサービス拒否(メモリ解放後使用(Use After Free)とシステムクラッシュ)を引き起こす可能性があります。

CVE-2018-7755

Brian Belleville氏が、Linuxカーネルのフロッピードライバーのfd_locked_ioctl関数に欠陥を発見しました。フロッピードライバーによって、FDGETPRM ioctlへの応答でカーネルポインターがユーザーメモリにコピーされます。フロッピードライブデバイスにアクセスできるローカルユーザーが、この欠陥を利用して、カーネルコードとデータの場所を発見する可能性があります。

CVE-2018-9363

Bluetooth HIDPの実装が、受信したレポートメッセージの長さを正しくチェックしていないことがわかりました。ペアのHIDPデバイスはこれを利用して、バッファオーバーフローを引き起こし、サービス拒否(メモリ破損またはクラッシュ)を引き起こしたり、リモートでコードを実行したりする可能性があります。

CVE-2018-9516

debugfsのHIDイベントインターフェイスが、ユーザーバッファへのコピーの長さを適切に制限していないことが判明しました。これらのファイルへのアクセス権を持つローカルユーザーが、これを使用してサービス拒否(メモリの破損やクラッシュ)、または権限昇格を実行する可能性があります。
ただしデフォルトでは、debugfsにはrootユーザーしかアクセスできません。

CVE-2018-10902

rawmidiカーネルドライバーが同時アクセスに対して保護せず、double-realloc(二重解放)の欠陥を引き起こすことが判明しました。ローカルの攻撃者は、権限昇格のためにこの問題を利用できます。

CVE-2018-10938

CiscoのYves Younan氏は、Cipso IPv4モジュールがIPv4オプションの長さを正しくチェックしていないことを報告しました。CONFIG_NETLABELを有効にしたカスタムカーネルで、リモートの攻撃者がこれを利用して、サービス拒否(ハング)を引き起こす可能性があります。

CVE-2018-13099

GatechのSSLabのWen Xu氏は、F2FS実装のメモリ解放後使用(Use After Free)のバグを報告しました。細工されたF2FSボリュームをマウントすることが可能な攻撃者がこれを利用して、サービス拒否(クラッシュやメモリ破損)または権限昇格を引き起こす可能性がありました。

CVE-2018-14609

GatechのSSLabのWen Xu氏は、F2FS実装の潜在的なNULLポインターデリファレンスを報告しました。任意のF2FSボリュームを追加できる攻撃者が、これを利用してサービス拒否(クラッシュ)を引き起こす可能性がありました。

CVE-2018-14617

GatechのSSLabのWen Xu氏は、HFS+実装の潜在的なNULLポインターデリファレンスを報告しました。任意のHFS+ボリュームを追加できる攻撃者が、これを利用してサービス拒否(クラッシュ)を引き起こす可能性がありました。

CVE-2018-14633

Vincent Pelletier氏は、iSCSIターゲットコードのchap_server_compute_md5()関数にスタックベースのバッファオーバーフローの欠陥があることを発見しました。認証されていないリモートの攻撃者がこの欠陥を利用して、サービス拒否を引き起こしたり、iSCSIターゲットによってエクスポートされたデータに認証せずにアクセスしたりする可能性があります。

CVE-2018-14678

M. Vefa Bicakci氏とAndy Lutomirski氏は、Xen PVゲストとして実行されているamd64システムで使用されているカーネル終了コードに欠陥を発見しました。ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-14734

InfiniBand通信マネージャーでメモリ解放後使用(Use After Free)のバグが発見されました。ローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2018-15572

カリフォルニア大学リバーサイド校のEsmaiel Mohammadian Koruyeh氏、Khaled Khasawneh氏、Chengyu Song氏、Nael Abu-Ghazaleh氏は、SpectreRSBと呼ばれるSpectreバリアント2のバリアントを報告しました。ローカルユーザーがこれを利用して、他のユーザーが所有するプロセスから機密情報を読み取る可能性があります。

CVE-2018-15594

Nadav Amit氏は、準仮想化ゲストで使用される一部の間接関数呼び出しがSpecterバリアント2に対して脆弱であることを報告しました。ローカルユーザーがこれを使用して、カーネルから機密情報を読み取る可能性があります。

CVE-2018-16276

Jann Horn氏は、yurexドライバーが、ユーザーバッファへのコピーの長さを適切に制限していないことを発見しました。yurexデバイスノードへのアクセス権を持つローカルユーザーが、これを使用してサービス拒否(メモリの破損やクラッシュ)、または権限昇格を実行する可能性があります。

CVE-2018-16658

cdromドライバーが、CDROM_DRIVE_STATUS ioctlのパラメーターを適切に検証しないことが判明しました。cdromデバイスへのアクセス権を持つユーザーが、これを使用してカーネルから機密情報を読み取る、またはサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-17182

Jann Horn氏は、vmacache_flush_all関数がシーケンス番号オーバーフローを不適切に処理することを発見しました。ローカルユーザーはこの欠陥を利用して、メモリ解放後使用(Use After Free)を発生させることができます。これにより、サービス拒否(クラッシュまたはメモリ破損)または権限昇格が引き起こされます。

Debian 8「Jessie」では、これらの問題はバージョン4.9.110-3+deb9u5~deb8u1で修正されました。

linux-4.9パッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2018/10/msg00003.html

https://packages.debian.org/source/jessie/linux-4.9

プラグインの詳細

深刻度: High

ID: 117908

ファイル名: debian_DLA-1531.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/10/4

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.4

Temporal Score: 7.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/3

脆弱性公開日: 2018/3/8

参照情報

CVE: CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018-14609, CVE-2018-14617, CVE-2018-14633, CVE-2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-16658, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516