DebianDSA-4497-1: linux - セキュリティ更新プログラム

high Nessus プラグイン ID 127867

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

- CVE-2015-8553Jan Beulich氏は、CVE-2015-2150が完全に対処されていないことを発見しました。PCI物理関数がXenゲストにパススルーされると、ゲストはその領域のデコーディングを有効にする前に、メモリおよびI/O領域にアクセスできます。これにより、ホストでサービス拒否(予期しないNMI)が発生する可能性があります。

これに対する修正は、2.5以前のqemuバージョンと互換性がありません。

- CVE-2017-18509Denis Andzakovic氏は、IPv4マルチキャストルーティングの実装でタイプチェックが欠落していることを報告しました。(任意のユーザー名前空間で)CAP_NET_ADMIN機能を持つユーザーは、これを利用して、サービス拒否(メモリの破損またはクラッシュ)または権限昇格を引き起こす可能性があります。

- CVE-2018-5995VenusTechのADLabは、カーネルがCPUごとのデータに割り当てられた仮想アドレスを記録していたことを発見しました。これにより、他の脆弱性が悪用しやすくなります。

- CVE-2018-20836chenxiang氏は、Serial Attached SCSI(SAS)デバイスをサポートするカーネルサブシステムであるlibsasに、競合状態が存在することを報告しました。これにより、メモリ解放後使用が発生する可能性があります。これがどのように悪用される可能性があるかは明確ではありません。

- CVE-2018-20856Xiao Jin氏は、ブロックデバイス用のI/Oスケジューラの初期化中にエラーが発生する場合に、ブロックサブシステムの潜在的な二重解放を報告しました。これがどのように悪用される可能性があるかは明確ではありません。

- CVE-2019-1125ほとんどのx86プロセッサが、ユーザーモードからカーネルに入る際に使用される条件付きSWAPGS命令を投機的にスキップしたり、スキップするべき際に投機的に実行したりする可能性があることが判明しました。これはSpectreバリアント1のサブタイプであり、ローカルユーザーがカーネルまたはその他のプロセスから機密情報を取得する可能性があります。この問題は、投機的実行を制限するメモリバリアを使用することで緩和されました。
カーネルではSWAPGSが使用されないため、i386カーネルを使用するシステムは影響を受けません。

- CVE-2019-3882vfioの実装が、デバイスメモリへのDMAマッピング数を制限していないことが判明しました。vfioデバイスの所有権を付与されたローカルユーザーがこれを利用して、サービス拒否(メモリ不足状態)を引き起こす可能性があります。

- CVE-2019-3900vhostドライバが、ゲストVMからのサービスリクエストに行われた作業量を適切に制御していないことが判明しました。悪意あるゲストがこれを利用して、ホストでサービス拒否(無制限のCPUの使用)を引き起こす可能性があります。

- CVE-2019-10207syzkallerツールは、UART接続のBluetoothアダプターの複数のドライバで潜在的なNULLデリファレンスを発見しました。ptyデバイスまたはその他の適切なttyデバイスへのアクセス権を持つローカルユーザーが、これをサービス拒否(バグ/oops)に利用する可能性があります。

- CVE-2019-10638Amit Klein氏とBenny Pinkas氏は、IPパケットIDの生成で、弱いハッシュ関数「jhash」が使用されていたことを発見しました。これによりさまざまな異なるネットワークからさまざまなリモートサーバーと通信する個々のコンピューターのトラッキングが可能になっていました。現在では、その代わりにsiphash関数が使用されています。

CVE-2019-10639Amit Klein氏とBenny Pinkas氏は、IPパケットIDの生成で、カーネル仮想アドレスを組み込んだ弱いハッシュ関数が使用されていたことを発見しました。このハッシュ関数はIP IDには使用されませんが、他の目的でネットワークスタックで使用されます。

- CVE-2019-13631USB入力タブレット用のgtcoドライバーが、デバイスの記述子の解析中に定数データでスタックバッファをオーバーランさせる可能性があることが判明しました。特別に構築されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(バグ/oops)や権限昇格に使用する可能性があります。

- CVE-2019-13648Praveen Pandey氏は、トランザクショナルメモリ(TM)のないPowerPC(ppc64el)システムでは、いまだにカーネルがsigreturn()システムコールに渡されたTM状態の復元を試行していることを報告しました。ローカルユーザーが、これを利用して、サービス拒否(oops)を引き起こす可能性があります。

- CVE-2019-14283syzkallerツールは、フロッピーディスクドライバに境界チェックが存在しないことを発見しました。ディスクの入ったフロッピーディスクデバイスへのアクセス権を持つローカルユーザーがこれを使用して、I/Oバッファを超えてカーネルメモリを読み取り、機密情報を取得する可能性があります。

- CVE-2019-14284syzkallerツールが、フロッピーディスクドライバに潜在的なゼロ除算を発見しました。フロッピーディスクデバイスへのアクセス権を持つローカルユーザーが、これをサービス拒否(oops)に利用する可能性があります。

- CVE-2019-15239Denis Andzakovic氏は、TCPソケットの実装でメモリ解放後使用(メモリの破損またはクラッシュ)が発生する可能性があることを報告しました。ローカルユーザーはこれをサービス拒否(メモリ破損、クラッシュ)や、場合によっては権限昇格に使用する可能性があります。

-(CVE IDは未割り当て)

netfilter conntrackサブシステムは、カーネルアドレスをユーザーから見えるIDとして使用していました。これにより、他のセキュリティの脆弱性が悪用される可能性が高くなっていました。

- XSA-300

Julien Grall氏は、Linuxが、ドメインがバルーニングしようとするメモリの量を制限せず、個々のゲストが消費できる「foreign / grant map」メモリの量も制限していないことを報告しました。これにより、サービス拒否状態(ホストまたはゲスト)が発生する可能性があります。

ソリューション

Linuxパッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.168-21+deb9u5で修正されています。

安定版(stable)ディストリビューション(buster)では、これらの問題はバージョン4.19.37-5~deb10u2またはそれ以前のバージョンで修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2015-8553

https://security-tracker.debian.org/tracker/CVE-2015-2150

https://security-tracker.debian.org/tracker/CVE-2017-18509

https://security-tracker.debian.org/tracker/CVE-2018-5995

https://security-tracker.debian.org/tracker/CVE-2018-20836

https://security-tracker.debian.org/tracker/CVE-2018-20856

https://security-tracker.debian.org/tracker/CVE-2019-1125

https://security-tracker.debian.org/tracker/CVE-2019-3882

https://security-tracker.debian.org/tracker/CVE-2019-3900

https://security-tracker.debian.org/tracker/CVE-2019-10207

https://security-tracker.debian.org/tracker/CVE-2019-10638

https://security-tracker.debian.org/tracker/CVE-2019-10639

https://security-tracker.debian.org/tracker/CVE-2019-13631

https://security-tracker.debian.org/tracker/CVE-2019-13648

https://security-tracker.debian.org/tracker/CVE-2019-14283

https://security-tracker.debian.org/tracker/CVE-2019-14284

https://security-tracker.debian.org/tracker/CVE-2019-15239

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2019/dsa-4497

プラグインの詳細

深刻度: High

ID: 127867

ファイル名: debian_DSA-4497.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/8/14

更新日: 2024/5/3

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20836

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2016/4/13

参照情報

CVE: CVE-2015-8553, CVE-2017-18509, CVE-2018-20836, CVE-2018-20856, CVE-2018-5995, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-1125, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-15239, CVE-2019-3882, CVE-2019-3900

DSA: 4497