DebianDLA-1823-1: linuxのセキュリティ更新プログラム(SACK Panic)(SACK Slowness)

critical Nessus プラグイン ID 125958

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2019-3846, CVE-2019-10126

huangwen氏は、Marvell wifi(mwifiex)ドライバに複数のバッファオーバーフローがあることを報告しました。ローカルユーザーは、これを使ってサービス拒否または任意コードの実行を引き起こす可能性がありました。

CVE-2019-5489

Daniel Gruss氏、Erik Kraft氏、Trishita Tiwari氏、Michael Schwarz氏、Ari Trachtenberg氏、Jason Hennessey氏、Alex Ionescu氏、およびAnders Fogh氏は、ローカルユーザーがmincore()システムコールを使用して、同じmemory-mappedファイルにアクセスする他のプロセスから機密情報を取得する可能性があることを発見しました。

CVE-2019-11477

Jonathan Looney氏は、特別に細工されたTCP選択確認応答(SACK)のシーケンスにより、リモートでトリガー可能なカーネルパニックが発生することを報告しました。

CVE-2019-11478

Jonathan Looney氏は、特別に細工されたTCP選択確認応答(SACK)のシーケンスにより、TCP再送信キューが断片化され、攻撃者がリソースを過剰に使用できるようになることを報告しました。

CVE-2019-11479

Jonathan Looney氏は、攻撃者がLinuxカーネルに複数のTCPセグメントへの応答の断片化を強制する可能性があることを報告しました。複数のTCPセグメントのそれぞれは8バイトのデータのみを含み、同量のデータを配信するために必要な帯域幅は大幅に増加します。

この更新は、最小MSSを制御する新しいsysctl値(net.ipv4.tcp_min_snd_mss)を導入します。この値は、デフォルトでは以前はハードコード化されていた48の値を使用します。ネットワークでそれよりも低い値が必要であることがわかっている場合を除き、この値を512に引き上げることを推奨します。(この値はLinux3.16にのみ適用されます。)

CVE-2019-11810

megaraid_sasドライバが、初期化中に失敗したメモリの割り当てを適切に処理せず、二重解放が発生する可能性があることが判明しました。これはセキュリティに一定の影響を与える可能性がありますが、権限のないユーザーが引き起こすことはできません。

CVE-2019-11833

ext4ファイルシステムの実装で、初期化されていないデータがカーネルメモリから新しいエクステントブロックに書き込まれることが判明しました。ext4ファイルシステムに書き込みができ、例えばリムーバブルドライブを使用してファイルシステム画像を読み取ることができるローカルユーザーが、これを利用して機密情報を取得できる可能性があります。

CVE-2019-11884

Bluetooth HIDPの実装では、新しい接続名が確実にNULL終端されないことが判明しました。CAP_NET_ADMIN機能を持つローカルユーザーがこれを悪用して、カーネルスタックから機密情報を入手できる可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン3.16.68-2で修正されました。PCアーキテクチャ(amd64およびi386)用パッケージはすでに利用可能であり、Armアーキテクチャ(armelおよびarmhf)用パッケージは近日中に利用可能になる予定です。

お使いのlinuxパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/06/msg00010.html

https://packages.debian.org/source/jessie/linux

プラグインの詳細

深刻度: Critical

ID: 125958

ファイル名: debian_DLA-1823.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/6/18

更新日: 2024/5/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3846

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/17

脆弱性公開日: 2019/1/7

参照情報

CVE: CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11810, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489