DebianDLA-1862-1: linuxのセキュリティ更新プログラム

high Nessus プラグイン ID 126964

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2019-2101

Andrey Konovalov氏は、USBビデオクラスドライバ(uvcvideo)が、デバイス記述子の型フィールドを一貫して処理しないため、ヒープバッファオーバーフローが発生する可能性があることを発見しました。これを利用して、サービス拒否または権限昇格が引き起こされる可能性があります。

CVE-2019-10639

Amit Klein氏とBenny Pinkas氏は、IPパケットIDの生成で、カーネル仮想アドレスを組み込んだ弱いハッシュ関数が使用されたことを発見しました。Linuxでは3.16、このハッシュ関数はIP IDには使用されませんが、他の目的でネットワークスタックで使用されます。kASLRを有効にするカスタムカーネル構成では、これによりkASLRが脆弱になる可能性があります。

CVE-2019-13272

Jann Horn氏は、Linuxカーネルのptraceサブシステムがptrace関係を作成するプロセスの資格情報の管理を不適切に処理し、特定のシナリオでローカルユーザーがroot権限を取得する可能性があることを発見しました。

Debian 8「Jessie」では、これらの問題はバージョン3.16.70-1で修正されました。この更新では、元の修正で導入された回帰も修正し、アップストリームの安定版更新からの他の修正も含まれます。CVE-2019-11478#930904

お使いのlinux、およびlinux-latestパッケージをアップグレードすることを推奨します。
バイナリパッケージ名が変わったため、「apt-get upgrade」--with-new-pkgsまたは「apt upgrade」を使う必要があります。

お使いのlinuxパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/07/msg00022.html

https://packages.debian.org/source/jessie/linux

プラグインの詳細

深刻度: High

ID: 126964

ファイル名: debian_DLA-1862.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2019/7/24

更新日: 2021/12/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/7/23

脆弱性公開日: 2019/6/7

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2019-10639, CVE-2019-13272, CVE-2019-2101