Debian DLA-1989-1 : linuxセキュリティ更新プログラム

medium Nessus プラグイン ID 130918

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩につながることがある、複数の脆弱性が発見されました。

CVE-2019-0154

Intelにより、第8世代と第9世代のGPUで、GPUが低電力状態にある間に特定のレジスターを読み取ると、システムがハングアップする可能性があることが発見されました。ローカルのユーザーは、これを利用して、サービス拒否を引き起こすことが許可されていました。

この更新により、i915ドライバーの変更を通じてこの問題が緩和されています。

影響を受けるチップ(gen8)は <https://en.wikipedia.org/wiki/List_of_Intel_graphics_proces sing_units#Gen8>に一覧表示されています。

CVE-2019-11135

トランザクションメモリ(TSX)をサポートするIntel CPUで、中止予定のトランザクションが投機的に実行され続け、内部バッファーから機密データが読み取られ、依存操作を通じて機密データが漏洩する可能性があることが判明しました。Intelでは、これを「TSX Asynchronous Abort」(TAA)と呼んでいます。

以前に公開されたMicroarchitectural Data Sampling(MDS)の問題(CVE-2018-12126、 CVE-2018-12127、 CVE-2018-12130、 CVE-2019-11091)の影響を受けるCPUの場合、既存の緩和策によってもこの問題が緩和されます。

MDSではなくTAAに対して脆弱性のあるプロセッサーの場合、この更新プログラムにより、TSXはデフォルトで無効になります。この緩和策には、更新済みのCPUマイクロコードが必要です。更新済みintelマイクロコードパッケージ(Debian有料版でのみ入手可能)が将来のDLAを介して提供されます。また、更新済みCPUマイクロコードがシステムファームウェア(BIOS)更新プログラムの一部として入手可能な場合もあります。

緩和策の詳細については、<https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/ tsx_async_abort.html>またはlinux-doc-3.16パッケージを参照してください。

Intelによる問題の説明は、<https://software.intel.com/security-software-guidance/insig hts/deep-dive-intel-transactional-synchronization-extensions
-intel-tsx-asynchronous-abort>にあります。

Debian 8「Jessie」では、これらの問題はバージョン3.16.76-1で修正されました。この更新には、Upstream安定版(stable)更新からの他の修正も含まれています。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?aac5629f

https://lists.debian.org/debian-lts-announce/2019/11/msg00009.html

https://packages.debian.org/source/jessie/linux

http://www.nessus.org/u?900f812f

http://www.nessus.org/u?f68ddac1

プラグインの詳細

深刻度: Medium

ID: 130918

ファイル名: debian_DLA-1989.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/11/13

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Low

Base Score: 2.1

Temporal Score: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-11135

CVSS v3

リスクファクター: Medium

Base Score: 6.5

Temporal Score: 5.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/11/12

脆弱性公開日: 2019/11/14

参照情報

CVE: CVE-2019-0154, CVE-2019-11135