DebianDSA-4564-1:linux - セキュリティ更新

high Nessus プラグイン ID 130982

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩につながることがある、複数の脆弱性が発見されました。

- CVE-2018-12207Extended Page Tables(EPT)によるハードウェア仮想化をサポートするIntel CPUで、ゲストVMがメモリ管理ハードウェアを操作してマシンチェックエラー(MCE)とサービス拒否(ハングまたはクラッシュ)を引き起こす可能性があることが判明しました。

このエラーは、ページテーブルを変更したもののTLBフラッシュをしないことにより、ゲストによって引き起こされます。これにより、同じ仮想アドレスに対する4 KBと2 MBの両方のエントリが命令TLB(iTLB)の中に読み込まれます。この更新プログラムでは、ゲストVMが2 MBのエントリをiTLBに読み込むのを防ぐためのKVMの緩和策が実装されています。これにより、ゲストVMのパフォーマンスが低下します。

緩和策の詳細については、linux-doc-4.9またはlinux-doc-4.9パッケージを参照してください。

ネスト化されたハイバーバイザーにあるiTLBマルチヒット緩和策を無効にすることができるPSCHANGE_MC_NO機能にサポートを追加するqemu更新プログラムは、DSA 4566-1を介して提供されます。

Intelによる問題の説明は、にあります。

- CVE-2019-0154Intelは、第8世代と第9世代のGPUで、GPUが低電力状態にある間に特定のレジスターを読み取ると、システムがハングアップする可能性があることを発見しました。GPUの使用を許可されたローカルユーザーが、これをサービス拒否に利用する可能性があります。

この更新プログラムでは、i915ドライバーの変更を通じてこの問題が緩和されています。

影響を受けるチップ(gen8とgen9)の一覧については、に示されています。

- CVE-2019-0155Intelは、第9世代以降のGPUにBlitter Command Streamer(BCS)のセキュリティチェックがないことを発見しました。GPUの使用を許可されたローカルユーザーがこれを利用して、GPUがアクセスできるメモリにアクセスする可能性があります。それにより、サービス拒否(メモリ破損またはクラッシュ)攻撃、機密情報の漏洩、または権限昇格が発生する可能性がありました。

この更新では、i915ドライバーに対するセキュリティーチェックを追加することによってこの問題が緩和されています。

影響を受けるチップ(gen9以降)は、に一覧表示されています。

- CVE-2019-11135トランザクションメモリ(TSX)をサポートするIntel CPUで、中止予定のトランザクションが投機的に実行され続け、内部バッファから機密データが読み取られ、依存操作を通じて機密データが漏洩する可能性があることが判明しました。Intelでは、これを「TSX Asynchronous Abort」(TAA)と呼んでいます。

以前に公開されたMicroarchitectural Data Sampling(MDS)の問題(CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091)の影響を受けるCPUの場合、既存の緩和策によってもこの問題が緩和されます。

MDSではなくTAAに対して脆弱性のあるプロセッサーの場合、この更新プログラムにより、TSXはデフォルトで無効になります。この緩和策には、更新済みのCPUマイクロコードが必要です。更新済みのintel-microcodeパッケージ(Debian non-freeでのみ入手可能)がDSA 4565-1を介して提供されます。また、更新済みCPUマイクロコードがシステムファームウェア(BIOS)更新プログラムの一部として入手可能な場合もあります。

緩和策の詳細については、linux-doc-4.9またはlinux-doc-4.9パッケージを参照してください。

Intelによる問題の説明は、にあります。

ソリューション

Linuxパッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.189-3+deb9u2で修正されています。

安定版(stable)ディストリビューション(buster)では、これらの問題はバージョン4.19.67-2+deb10u2で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2018-12207

https://security-tracker.debian.org/tracker/CVE-2019-0154

https://security-tracker.debian.org/tracker/CVE-2019-0155

https://security-tracker.debian.org/tracker/CVE-2019-11135

https://security-tracker.debian.org/tracker/CVE-2018-12126

https://security-tracker.debian.org/tracker/CVE-2018-12127

https://security-tracker.debian.org/tracker/CVE-2018-12130

https://security-tracker.debian.org/tracker/CVE-2019-11091

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2019/dsa-4564

プラグインの詳細

深刻度: High

ID: 130982

ファイル名: debian_DSA-4564.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/11/14

更新日: 2024/4/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-0155

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/11/12

脆弱性公開日: 2019/11/14

参照情報

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135

DSA: 4564