DebianDSA-4495-1:linux - セキュリティ更新

high Nessus プラグイン ID 127491

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

- CVE-2018-20836chenxiang氏は、Serial Attached SCSI(SAS)デバイスをサポートするカーネルサブシステムであるlibsasに、競合状態が存在することを報告しました。これにより、use-after-freeが発生する可能性があります。これがどのように悪用される可能性があるかは明確ではありません。

- CVE-2019-1125ほとんどのx86プロセッサが、ユーザーモードからカーネルに入る際に使用される条件付きSWAPGS命令を投機的にスキップしたり、スキップするべき際に投機的に実行したりする可能性があることが判明しました。これはSpectreバリアント1のサブタイプであり、ローカルユーザーがカーネルまたはその他のプロセスから機密情報を取得する可能性があります。この問題は、投機的実行を制限するメモリバリアを使用することで緩和されました。
カーネルではSWAPGSが使用されないため、i386カーネルを使用するシステムは影響を受けません。

- CVE-2019-1999Androidバインダードライバの実装で競合状態が発見されました。これにより、use-after-freeが発生する可能性があります。このドライバがロードされる場合、ローカルユーザーがサービス拒否(メモリの破損やクラッシュ)または権限昇格にこれを利用できる可能性があります。

- CVE-2019-10207syzkallerツールは、UART接続のBluetoothアダプターの複数のドライバで潜在的なNULLデリファレンスを発見しました。ptyデバイスまたはその他の適切なttyデバイスへのアクセス権を持つローカルユーザーが、これをサービス拒否(バグ/oops)に利用する可能性があります。

- CVE-2019-10638Amit Klein氏とBenny Pinkas氏は、IPパケットIDの生成で、弱いハッシュ関数「jhash」が使用されていたことを発見しました。これによりさまざまな異なるネットワークから異なるリモートサーバーと通信する個々のコンピューターのトラッキングが可能になっていました。現在では、その代わりに'siphash'関数が使用されています。

- CVE-2019-12817PowerPC(ppc64el)アーキテクチャで、ハッシュページテーブル(HPT)コードが512 TiBを超えるアドレスにマップされたメモリを含むプロセスでfork()を正しく処理していないことが判明しました。これにより、カーネルでのuse-after-free、またはユーザープロセス間の意図しないメモリ共有が発生する可能性があります。ローカルユーザーがこれを権限昇格に利用する可能性があります。radix MMUまたは4 KiBページサイズのカスタムカーネルを使用するシステムは影響を受けません。

- CVE-2019-12984NFCプロトコル実装が、netlinkコントロールメッセージを適切に検証せず、NULLポインターデリファレンスが発生する可能性があることが判明しました。NFCインターフェイスを含むシステム上のローカルユーザーが、サービス拒否(BUG/oops)にこれを利用する可能性があります。

- CVE-2019-13233Jann Horn氏は、LDTの使用中x86アーキテクチャで競合状態を発見しました。これにより、use-after-freeが発生する可能性があります。ローカルユーザーは、これをサービス拒否に利用する可能性があります。

- CVE-2019-13631USB入力タブレット用のgtcoドライバーが、デバイスの記述子の解析中に定数データでスタックバッファをオーバーランさせる可能性があることが判明しました。特別に構築されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(バグ/oops)や権限昇格に使用する可能性があります。

- CVE-2019-13648Praveen Pandey氏は、トランザクショナルメモリ(TM)のないPowerPC(ppc64el)システムでは、いまだにカーネルがsigreturn()システムコールに渡されたTM状態の復元を試行していることを報告しました。ローカルユーザーが、これをサービス拒否(oops)に利用する可能性があります。

- CVE-2019-14283syzkallerツールは、フロッピーディスクドライバに境界チェックが存在しないことを発見しました。ディスクの入ったフロッピーディスクデバイスへのアクセス権を持つローカルユーザーがこれを使用して、I/Oバッファを超えてカーネルメモリを読み取り、機密情報を取得する可能性があります。

- CVE-2019-14284syzkallerツールが、フロッピーディスクドライバに潜在的なゼロ除算を発見しました。フロッピーディスクデバイスへのアクセス権を持つローカルユーザーが、これをサービス拒否(oops)に利用する可能性があります。

ソリューション

Linuxパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(buster)では、これらの問題はバージョン4.19.37-5+deb10u2で修正されています。

旧安定版(oldstable)ディストリビューション(stretch)では、これらの問題は間もなく修正されます。

参考資料

https://security-tracker.debian.org/tracker/CVE-2018-20836

https://security-tracker.debian.org/tracker/CVE-2019-1125

https://security-tracker.debian.org/tracker/CVE-2019-1999

https://security-tracker.debian.org/tracker/CVE-2019-10207

https://security-tracker.debian.org/tracker/CVE-2019-10638

https://security-tracker.debian.org/tracker/CVE-2019-12817

https://security-tracker.debian.org/tracker/CVE-2019-12984

https://security-tracker.debian.org/tracker/CVE-2019-13233

https://security-tracker.debian.org/tracker/CVE-2019-13631

https://security-tracker.debian.org/tracker/CVE-2019-13648

https://security-tracker.debian.org/tracker/CVE-2019-14283

https://security-tracker.debian.org/tracker/CVE-2019-14284

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2019/dsa-4495

プラグインの詳細

深刻度: High

ID: 127491

ファイル名: debian_DSA-4495.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/8/12

更新日: 2024/5/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20836

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/10

脆弱性公開日: 2019/2/28

参照情報

CVE: CVE-2018-20836, CVE-2019-10207, CVE-2019-10638, CVE-2019-1125, CVE-2019-12817, CVE-2019-12984, CVE-2019-13233, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-1999

DSA: 4495