Debian DLA-2068-1 : linuxセキュリティ更新プログラム

critical Nessus プラグイン ID 133101
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩につながることがある、複数の脆弱性が発見されました。

CVE-2019-2215

syzkallerツールにより、Androidのバインダードライバーの中にメモリ解放後使用(Use After Free)の脆弱性が発見されました。このドライバーを有効にしているローカルユーザーは、これを利用してサービス拒否(クラッシュやメモリの破損)攻撃を引き起こしたり、権限昇格をしたりする可能性があります。ただし、このドライバーは、Debianパッケージ済みカーネルでは有効になっていません。

CVE-2019-10220

さまざまな開発者や研究者により、細工されたファイルシステムまたは悪意のあるファイルサーバーからファイル名に「/」文字が含まれるディレクトリを提示された場合、そのディレクトリを読み取るアプリケーションのセキュリティチェックが混乱し、場合によっては失敗する可能性があることが発見されました。

このようなディレクトリを読み取る際に、カーネルが無効なファイル名をユーザー空間に渡すのではなく、エラーを返すようになりました。

CVE-2019-14895、CVE-2019-14901

VenustechのADLabにより、mwifiex wifiドライバーに潜在的なヒープバッファーオーバーフローが発見されました。このドライバーを使用するシステムでは、悪意のあるワイヤレスアクセスポイントまたはアドホック/ P2Pピアがこれらを使用して、サービス拒否(メモリ破損またはクラッシュ)を引き起こしたり、リモートコード実行が可能になったりする可能性がありました。

CVE-2019-14896、CVE-2019-14897

VenustechのADLabにより、libertas wifiドライバーに潜在的なヒープバッファーオーバーフローが発見されました。このドライバーを使用するシステムでは、悪意のあるワイヤレスアクセスポイントまたはアドホック/ P2Pピアがこれらを使用して、サービス拒否(メモリ破損またはクラッシュ)を引き起こしたり、リモートコード実行が可能になったりする可能性がありました。

CVE-2019-15098

Hui Peng氏およびMathias Payer氏から、ath6kl wifiドライバーにおいてUSB記述子が適切に検証されておらず、それによりNULLポインター間接参照が発生する可能性があるという報告がありました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(バグ/oops)を引き起こす可能性があります。

CVE-2019-15217

syzkallerツールにより、zr364xxメディアドライバーにおいて、製品名文字列のないデバイスが正しく処理されず、そのためにNULLポインター間接参照が発生する可能性があることが発見されました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(バグ/oops)を引き起こす可能性があります。

CVE-2019-15291

syzkallerツールにより、b2c2-flexcop-usbメディアドライバーにおいてUSB記述子が適切に検証されておらず、そのためにNULLポインター間接参照が発生する可能性があることが発見されました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(バグ/oops)を引き起こす可能性があります。

CVE-2019-15505

syzkallerツールにより、technisat-usb2メディアドライバーにおいて、着信IRパケットが適切に検証されておらず、そのためにヒープバッファーオーバーリードが引き起こされる可能性があることが発見されました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(バグ/oops)攻撃を引き起こしたり、カーネルメモリから機密情報を読み取ったりする可能性があります。

CVE-2019-16746

wifiスタックにおいて、アクセスポイントモードのwifiインターフェイスで使用するためにユーザー空間によって提供されるビーコンヘッドのコンテンツが検証されておらず、そのためにヒープバッファーオーバーフローが引き起こされる可能性があることが判明しました。wifiインターフェイスを構成するためのアクセス権を付与されたローカルユーザーが、これを利用してサービス拒否(メモリの破損やクラッシュ)攻撃を引き起こしたり、権限昇格を実行したりする可能性がありました。

CVE-2019-17052、CVE-2019-17053、CVE-2019-17054、CVE-2019-17055、CVE-2019-17056

Ori Nimron氏から、さまざまなネットワークプロトコル実装についての報告がありました

- AX.25、IEEE 802.15.4、Appletalk、ISDN、およびNFC - 全ユーザーに対してrawソケットの作成が許可されていました。ローカルユーザーがこれを利用して、これらのプロトコルを使用するネットワーク上で任意のパケットを送信する可能性がありました。

CVE-2019-17133

Nicholas Waisman氏から、wifiスタックにおいて、受信したSSID情報をコピーする前にその検証が実行されていないため、ドライバーまたはファームウェアによって検証されない場合、バッファーオーバーフローが発生する可能性があるという報告がありました。悪意のあるワイヤレスアクセスポイントがこれを利用して、サービス拒否(メモリ破損またはクラッシュ)を引き起こしたり、リモートコード実行が可能になったりする可能性がありました。

CVE-2019-17666

Nicholas Waisman氏から、rtlwifi wifiドライバーにおいて、受信したP2P情報が適切に検証されておらず、そのためにバッファーオーバーフローが引き起こされるという報告がありました。悪意のあるP2Pピアがこれを利用して、サービス拒否(メモリ破損またはクラッシュ)を引き起こしたり、リモートコード実行が可能になったりする可能性がありました。

CVE-2019-19051

Navid Emamdoost氏により、ソフトウェアrfkillの操作が失敗した場合に、i2400m wimaxドライバーでメモリリークが発生する可能性があることが発見されました。これによるセキュリティ上の影響は不明です。

CVE-2019-19052

Navid Emamdoost氏により、オープン(interface-up)操作が失敗した場合に、gs_usb CANドライバーでメモリリークが発生する可能性があることが発見されました。これによるセキュリティ上の影響は不明です。

CVE-2019-19056、CVE-2019-19057

Navid Emamdoost氏により、プローブ操作が失敗した場合に、mwifiex wifiドライバーでメモリリークが発生する可能性があることが発見されました。これによるセキュリティ上の影響は不明です。

CVE-2019-19062

Navid Emamdoost氏により、CRYPTO_MSG_GETALG操作が失敗した場合に、AF_ALGサブシステムでメモリリークが発生する可能性があることが発見されました。ローカルユーザーがこれを悪用して、サービス拒否(メモリの枯渇)を引き起こす可能性がありました。

CVE-2019-19066

Navid Emamdoost氏により、get_fc_host_stats操作が失敗した場合に、bfa SCSIドライバーでメモリリークが発生する可能性があることが発見されました。これによるセキュリティ上の影響は不明です。

CVE-2019-19227

Dan Carpenter氏から、Appletalkプロトコルの実装にエラーチェックが欠落しているため、NULLポインター間接参照が発生する可能性があるという報告がありました。これによるセキュリティ上の影響は不明です。

CVE-2019-19332

syzkallerツールにより、x86用のKVM実装に境界チェックがないため、ヒープバッファーオーバーフローが引き起こされる可能性があることが発見されました。KVMを使用するためのアクセス権を付与されたローカルユーザーが、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-19523

syzkallerツールにより、adutux USBドライバーの中にメモリ解放後使用(Use After Free)の脆弱性が発見されました。USBデバイスを追加したり削除したりできる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-19524

syzkallerツールにより、入力ドライバーによって使用されるff-memlessライブラリで競合状態が発見されました。USBデバイスを追加したり削除したりできる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-19527

syzkallerツールにより、hiddevドライバーにおいて、デバイスを開くタスクと下層ハードウェアの切断の間の競合が適切に処理されていないことが発見されました。hiddevデバイスにアクセスするための許可が付与されていて、USBデバイスを追加したり削除したりできる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-19530

syzkallerツールにより、cdc-acmネットワークドライバーの中にメモリ解放後使用(Use After Free)の脆弱性が発見されました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-19531

syzkallerツールにより、yurex USBドライバーの中にメモリ解放後使用(Use After Free)の脆弱性が発見されました。USBデバイスを追加したり削除したりできる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-19532

syzkallerツールにより、hid-gaff入力ドライバーの中にヒープバッファーオーバーフローの可能性があることが発見されました。さらに、これは他の多くの入力ドライバーにも存在することが判明しました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-19533

syzkallerツールにより、ttusb-decメディアドライバーにおいて構造体の初期化が実行されていないため、カーネルメモリから機密情報が漏洩する可能性があることが発見されました。

CVE-2019-19534、CVE-2019-19536

syzkallerツールにより、peak_usb CANドライバーにおいて一部の構造体の初期化が実行されていないため、カーネルメモリから機密情報が漏洩する可能性があることが発見されました。

CVE-2019-19537

syzkallerツールにより、キャラクターデバイスの登録が関係する、USBスタックの競合状態が発見されました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2019-19767

syzkallerツールにより、細工されたext4ボリュームにより、ext4ファイルシステムドライバーでバッファオーバーフローが引き起こされる可能性があることが判明しました。そうしたボリュームをマウントすることが可能な攻撃者がこれを利用して、サービス拒否または権限昇格を引き起こす可能性がありました。

CVE-2019-19922

Linux 3.16.61での変更「sched/fair: 帯域幅タイマーのクロックドリフト状態を修正」により、CPU時間の全クォータを使用する前にタスクがスロットリングされる可能性があることが判明しました。ローカルユーザーがこのバグを利用して、他のユーザーのタスクを遅くする可能性があります。この変更は元に戻されました。

CVE-2019-19947

kvaser_usb CANドライバーにおいて一部の構造体の初期化が実行されていないため、カーネルメモリから機密情報が漏洩する可能性があることが判明しました。

CVE-2019-19965

Gao Chuan氏から、SCSIホストドライバーによって使用されるlibsasライブラリの競合状態のため、NULLポインター間接参照が発生する可能性があるという報告がありました。SCSIデバイスを追加したり削除したりできる攻撃者が、これを利用してサービス拒否(バグ/oops)を引き起こす可能性があります。

CVE-2019-19966

syzkallerツールにより、cpia2メディアドライバーにエラーチェックが欠落しているため、メモリ解放後使用(Use After Free)につながる可能性があることが判明しました。USBデバイスを追加できる攻撃者が、これを利用してサービス拒否(メモリの破損やクラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン3.16.81-1で修正されました。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2020/01/msg00013.html

https://packages.debian.org/source/jessie/linux

プラグインの詳細

深刻度: Critical

ID: 133101

ファイル名: debian_DLA-2068.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/1/21

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/17

脆弱性公開日: 2019/8/16

エクスプロイト可能

Metasploit (Android Binder Use-After-Free Exploit)

参照情報

CVE: CVE-2019-10220, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-15098, CVE-2019-15217, CVE-2019-15291, CVE-2019-15505, CVE-2019-16746, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17133, CVE-2019-17666, CVE-2019-19051, CVE-2019-19052, CVE-2019-19056, CVE-2019-19057, CVE-2019-19062, CVE-2019-19066, CVE-2019-19227, CVE-2019-19332, CVE-2019-19523, CVE-2019-19524, CVE-2019-19527, CVE-2019-19530, CVE-2019-19531, CVE-2019-19532, CVE-2019-19533, CVE-2019-19534, CVE-2019-19536, CVE-2019-19537, CVE-2019-19767, CVE-2019-19922, CVE-2019-19947, CVE-2019-19965, CVE-2019-19966, CVE-2019-2215