DebianDLA-1884-1: linuxのセキュリティ更新プログラム

high Nessus プラグイン ID 127866

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2017-18509

Denis Andzakovic氏は、IPv4マルチキャストルーティングの実装でタイプチェックが欠落していることを報告しました。(任意のユーザー名前空間で)CAP_NET_ADMIN機能を持つユーザーは、これを利用して、サービス拒否(メモリの破損またはクラッシュ)または権限昇格を引き起こす可能性があります。

CVE-2018-20836

chenxiang氏は、Serial Attached SCSI(SAS)デバイスをサポートするカーネルサブシステムであるlibsasに、競合状態が存在することを報告しました。これにより、メモリ解放後使用が発生する可能性があります。これがどのように悪用される可能性があるかは明確ではありません。

CVE-2019-1125

ほとんどのx86プロセッサが、ユーザーモードからカーネルに入る際に使用される条件付きSWAPGS命令を投機的にスキップしたり、スキップするべき際に投機的に実行したりする可能性があることが判明しました。
これはSpectreバリアント1のサブタイプであり、ローカルユーザーがカーネルまたはその他のプロセスから機密情報を取得する可能性があります。この問題は、投機的実行を制限するメモリバリアを使用することで緩和されました。カーネルではSWAPGSが使用されないため、i386カーネルを使用するシステムは影響を受けません。

CVE-2019-3900

vhostドライバが、ゲストVMからのサービスリクエストに行われた作業量を適切に制御していないことが判明しました。悪意あるゲストがこれを利用して、ホストでサービス拒否(無制限のCPUの使用)を引き起こす可能性があります。

CVE-2019-10207

syzkallerツールは、UART接続のBluetoothアダプターの複数のドライバで潜在的なNULLデリファレンスを発見しました。ptyデバイスまたはその他の適切なttyデバイスへのアクセス権を持つローカルユーザーが、これをサービス拒否(バグ/oops)に利用する可能性があります。

CVE-2019-10638

Amit Klein氏とBenny Pinkas氏は、IPパケットIDの生成で、弱いハッシュ関数「jhash」が使用されていたことを発見しました。これによりさまざまな異なるネットワークからさまざまなリモートサーバーと通信する個々のコンピューターのトラッキングが可能になっていました。現在では、その代わりにsiphash関数が使用されています。

CVE-2019-13631

USB入力タブレット用のgtcoドライバーが、デバイスの記述子の解析中に定数データでスタックバッファをオーバーランさせる可能性があることが判明しました。特別に構築されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(バグ/oops)や権限昇格に使用する可能性があります。

CVE-2019-14283

syzkallerツールは、フロッピーディスクドライバに境界チェックが存在しないことを発見しました。ディスクの入ったフロッピーディスクデバイスへのアクセス権を持つローカルユーザーがこれを使用して、I/Oバッファを超えてカーネルメモリを読み取り、機密情報を取得する可能性があります。

CVE-2019-14284

syzkallerツールが、フロッピーディスクドライバに潜在的なゼロ除算を発見しました。フロッピーディスクデバイスへのアクセス権を持つローカルユーザーが、これをサービス拒否(oops)に利用する可能性があります。

(CVE IDは未割り当て)

Denis Andzakovic氏は、TCPソケットの実装でメモリ解放後使用(メモリの破損またはクラッシュ)が発生する可能性があることを報告しました。ローカルユーザーはこれをサービス拒否(メモリ破損、クラッシュ)や、場合によっては権限昇格に使用する可能性があります。

(CVE IDは未割り当て)

netfilter conntrackサブシステムは、カーネルアドレスをユーザーから見えるIDとして使用していました。これにより、他のセキュリティの脆弱性が悪用される可能性が高くなっていました。

XSA-300

Julien Grall氏は、Linuxが、ドメインがバルーニングしようとするメモリの量を制限せず、個々のゲストが消費できる「foreign / grant map」メモリの量も制限していないことを報告しました。これにより、サービス拒否状態(ホストまたはゲスト)が発生する可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン3.16.72-1で修正されました。

お使いのlinuxパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/08/msg00016.html

https://packages.debian.org/source/jessie/linux

プラグインの詳細

深刻度: High

ID: 127866

ファイル名: debian_DLA-1884.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/8/14

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2019/4/25

参照情報

CVE: CVE-2017-18509, CVE-2018-20836, CVE-2019-10207, CVE-2019-10638, CVE-2019-1125, CVE-2019-13631, CVE-2019-14283, CVE-2019-14284, CVE-2019-3900