Debian DLA-1930-1 : linuxセキュリティ更新プログラム

critical Nessus プラグイン ID 129361
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2016-10905

GFS2ファイルシステムの実装で競合状態が発見されました。これにより、メモリ解放後使用(Use After Free)が発生する可能性があります。GFS2を使用するシステムで、ローカルな攻撃者がサービス拒否(メモリ破損またはクラッシュ)または特権昇格のためにこれを利用する可能性があります。

CVE-2018-20976

XFSファイルシステムの実装が、一部のマウント失敗状態を適切に処理しておらず、メモリ解放後使用(Use After Free)につながる可能性があることが判明しました。これによるセキュリティ上の影響は不明です。

CVE-2018-21008

rsi wifiドライバーが、障害状態を適切に処理しておらず、メモリ解放後使用(Use After Free)につながる可能性があることが判明しました。これによるセキュリティ上の影響は不明です。

CVE-2019-0136

wifiソフトMAC実装(mac80211)がTDLS(Tunneled Direct Link Setup)のメッセージを適切に認証していなかったことが判明しました。
近くにいる攻撃者がサービス拒否(wifi接続の損失)を引き起こすためにこれを利用する可能性があります。

CVE-2019-9506

Daniele Antonioli氏、Nils Ole Tippenhauer氏、およびKasper Rasmussen氏により、Bluetoothペアリングプロトコルに「KNOB攻撃」と呼ばれる脆弱性があることが判明しました。ペアリング中に、近くにいる攻撃者がこれを利用して、ペアリング機器間で使用される暗号化を弱めた上で、その間の通信を盗聴したり、なりすましを働いたりする可能性があります。

この更新は、56ビットの最小暗号化キー長を要求することで、攻撃を緩和します。

CVE-2019-14814、CVE-2019-14815、CVE-2019-14816

mwifiex wifiドライバーで複数のバグが発見されました。これにより、ヒープバッファオーバーフローが発生する可能性があります。このドライバーによって処理されるデバイスの構成作業を実施することを許可されたローカルユーザーが、権限昇格のためにこれを利用する可能性があります。

CVE-2019-14821

Matt Delco氏から、KVMの一体化MMIO機能の競合状態についての報告がありました。これにより、カーネルで領域外アクセスが発生する可能性があります。/dev/kvmへのアクセス権を付与されたローカル攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-14835

Tencent Blade TeamのPeter Pi氏が、KVMホスト用のネットワークバックエンドドライバーであるvhost_netに境界チェックが欠落していることを発見しました。これにより、ホストがVMのライブ移行を開始した時点でバッファオーバーフローが発生します。VM制御権のある攻撃者がこれを利用して、サービス拒否(クラッシュ)を引き起こしたり、権限昇格したりする可能性があります。

CVE-2019-15117

Hui Peng氏とMathias Payer氏から、usbオーディオドライバーの記述子解析コードに境界チェックが欠落しているため、バッファオーバー読み取りが発生するという報告がありました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2019-15118

Hui Peng氏とMathias Payer氏から、usbオーディオドライバーの記述子解析コードで無制限の再起処理があるため、スタックオーバーフローが発生するという報告がありました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-15211

sizkallerツールにより、radio-raremonoドライバーに、メモリ解放後使用(Use After Free)を引き起こす可能性のあるバグが発見されました。USBデバイスを追加したり削除したりできる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-15212

syzkallerツールにより、複数のデバイスがバインドされている場合にrio500ドライバーが正しく動作しないことが判明しました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-15215

syzkallerツールにより、cpia2-usbドライバーに、メモリ解放後使用(Use After Free)を引き起こす可能性のあるバグが発見されました。USBデバイスを追加したり削除したりできる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-15218

syzkallerツールは、smssusbドライバーが、USBデバイスに期待されるエンドポイントがあることを検証せず、NULLポインター間接参照が発生する可能性があることを発見しました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(バグ/oops)を引き起こす可能性があります。

CVE-2019-15219

syzkallerツールは、sisusbvgaドライバーのデバイス初期化エラーにより、NULLポインター間接参照が発生する可能性があることを発見しました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(バグ/oops)を引き起こす可能性があります。

CVE-2019-15220

syzkallerツールにより、p54usbドライバーに、メモリ解放後使用(Use After Free)を引き起こす可能性のある競合状態が発見されました。USBデバイスを追加したり削除したりできる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-15221

syzkallerツールにより、line6ドライバーがUSBデバイスの最大パケットサイズを検証していなかったため、ヒープバッファーオーバーランになる可能性があることが判明しました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-15292

HulkRobotツールは、Appletalkプロトコルの実装でエラーチェックの欠落を発見しました。これにより、メモリ解放後使用(Use After Free)が発生する可能性があります。これによるセキュリティ上の影響は不明です。

CVE-2019-15807

Jian Luo氏から、シリアル接続SCSIライブラリ(libsas)が、SASエキスパンダーを超えるデバイス発見に失敗した場合に適切に処理されていなかったという報告がありました。これによりリソースリークおよびクラッシュになる可能性があります(バグ)。これによるセキュリティ上の影響は不明です。

CVE-2019-15917

syzkallerツールにより、UART接続のBluetoothアダプターをサポートするコードで競合状態が検出されました。これにより、メモリ解放後使用(Use After Free)が発生する可能性があります。ptyデバイスまたは他の適切なttyデバイスへのアクセス権を付与されたローカルユーザーが、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-15926

ath6kl wifiドライバーが、受信した制御パケット内のトラフィッククラス番号を一貫して検証せず、領域外メモリアクセスを引き起こすことが判明しました。同じwifiネットワーク上の近くにいる攻撃者がこれを利用して、サービス拒否(クラッシュ)を引き起こしたり、権限昇格したりする可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン3.16.74-1で修正されました。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2019/09/msg00025.html

https://packages.debian.org/source/jessie/linux

プラグインの詳細

深刻度: Critical

ID: 129361

ファイル名: debian_DLA-1930.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/9/26

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/9/25

脆弱性公開日: 2019/6/13

参照情報

CVE: CVE-2016-10905, CVE-2018-20976, CVE-2018-21008, CVE-2019-0136, CVE-2019-14814, CVE-2019-14815, CVE-2019-14816, CVE-2019-14821, CVE-2019-14835, CVE-2019-15117, CVE-2019-15118, CVE-2019-15211, CVE-2019-15212, CVE-2019-15215, CVE-2019-15218, CVE-2019-15219, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-15807, CVE-2019-15917, CVE-2019-15926, CVE-2019-9506