Debian DLA-2241-2: linux セキュリティ更新

high Nessus プラグイン ID 137283

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

この更新は、サポートされているすべてのアーキテクチャで現在利用可能です。参照内容については、オリジナルのアドバイザリテキストが準拠しています。

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2015-8839

ext4ファイルシステムの実装で競合状態が見つかりました。ローカルユーザーはこれを悪用して、サービス拒否(ファイルシステム破損)を引き起こす可能性があります。

CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613

GatechのSSLabのWen Xu氏は、細工されたBtrfsボリュームがクラッシュ(Oops)および/または境界外メモリアクセスを引き起こす可能性があることを報告しました。そうしたボリュームをマウントすることが可能な攻撃者がこれを利用して、サービス拒否または権限昇格を引き起こす可能性があります。

CVE-2019-5108

CiscoのMitchell Frank氏は、IEEE 802.11(WiFi)スタックがローミングのAPモードで使用されると、新しく関連づけられたステーションのローミングがステーションの認証前にトリガーされることを発見しました。APの範囲内の攻撃者がこれを利用してスイッチングテーブルに入力したり、他のステーションからのトラフィックをリダイレクトしてサービス拒否を引き起こす可能性があります。

CVE-2019-19319

Jungyeon氏は、細工されたファイルシステムにより、ext4実装がジャーナルブロックの割り当て解除または再割り当てを行う可能性があることを発見しました。ファイルシステムのマウントが許可されているユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

CVE-2019-19447

ext4ファイルシステムドライバーにおいて、ファイルシステムの破損によりリンクカウントがすでに0になっているinodeのリンク解除が安全に処理されていないことが判明しました。任意のext4ボリュームをマウントできる攻撃者がこれを利用して、サービス拒否(メモリ破損またはクラッシュ)を引き起こしたり、権限昇格を引き起こしたりする可能性がありました。

CVE-2019-19768

Tristan Madani氏は、Use-After-Freeを引き起こす可能性のあるblktraceデバッグ機能における競合状態を報告しました。ブロックデバイスを削除できるローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

CVE-2019-20636

sizbotツールでは、入力サブシステムがキーコードの変更を完全には検証せず、ヒープの領域外書き込みを引き起こす可能性があることが検出されました。入力用デバイスノードまたはVTデバイスにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-0009

Jann Horn氏は、Androidのashmemドライバーが、読み取り専用ファイルのメモリマッピング、およびその後の読み取り/書きこみ可能としての再マッピングを妨げていないと報告しました。ただし、AndroidドライバーはDebianカーネル構成では有効になっていません。

CVE-2020-0543

VU Amsterdamの研究者は、RDRANDとRDSEED命令をサポートしている一部のIntel CPUでは、これらの命令によって生成されたランダム値の一部が、後で同じ物理CPUの任意のコアで投機的に実行される可能性があることを発見しました。これらの命令のアプリケーションでの使用方法によっては、ローカルユーザーまたはVMゲストがこれを使用して、他のユーザーまたはVMから暗号化キーなどの秘密情報を取得する可能性があります。

この脆弱性は、システムファームウェア(BIOS)の一部として、またはDebianの有償アーカイブセクションのintel-microcodeパッケージを通じたマイクロコードの更新によって緩和することができます。このカーネル更新は、脆弱性のレポート、および必要でない場合に緩和を無効にするオプションのみを提供します。

CVE-2020-1749

Xiumei Mu氏は、IPv6で実行できる一部のネットワークプロトコルが、IPsec、IPcomp/IPcomp6、IPIP、IPv6 Mobilityによって使用される変換(XFRM)レイヤーをバイパスすることを報告しました。これはシステムポリシーに従い、暗号化またはルーティングされることがないため、ネットワーク上の情報が漏洩する可能性があります。

CVE-2020-2732

Paulo Bonzini氏は、ネスト化された仮想化が有効な場合、IntelプロセッサのKVM実装がL2ゲストの命令エミュレーションを適切に処理しないことを発見しました。これにより、L2ゲストがL1ゲストで権限昇格、サービス拒否、または情報漏洩を引き起こす可能性があります。

CVE-2020-8647、CVE-2020-8649

HulkRobotツールにより、vgaconドライバーで潜在的なMMIO領域外アクセスが検出されました。vgaconドライバーを使用して仮想ターミナル(/dev/tty1など)にアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-8648

sizbotツールにより、仮想ターミナルドライバーでUse-After-Freeを引き起こす可能性のある競合状態が検出されました。仮想ターミナルにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-9383

Jordy Zmer氏は、フロッピードライバー内で静的領域外アクセスを引き起こす可能性がある不適切な範囲チェックを報告しました。フロッピードライブにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-10690

PTPハードウェアクロックサブシステムでデバイスの有効期限が適切に管理されていないことが検出されました。ユーザープロセスで使用されている間にPTPハードウェアクロックをシステムから削除すると、Use-After-Freeが発生する可能性があります。これによるセキュリティ上の影響は不明です。

CVE-2020-10751

Dmitry Vyukov氏は、SELinuxサブシステムが複数のメッセージの検証を適切に処理しておらず、これによって権限のある攻撃者がSELinux netlink制限をバイパスする可能性があることを報告しました。

CVE-2020-10942

vhost_netドライバーが、バックエンドとして設定されたソケットのタイプを適切に検証しないことが判明しました。/dev/vhost-netへのアクセス権を付与されたローカルユーザーが、これを利用して細工されたシステムコールを介してスタック破損やサービス拒否(クラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2020-11494

slcan(シリアルラインCAN)ネットワークドライバーが受信したパケットのCANヘッダーを完全に初期化せず、その結果、カーネルからユーザー空間へ、またはCANネットワーク上で情報漏洩が発生したことが判明しました。

CVE-2020-11565

Entropy Moe氏は、共有メモリファイルシステム(tmpfs)が空のノードリストを指定する「mpol」マウントオプションを正しく処理せず、スタックベースの領域外書き込みが発生することを報告しました。ユーザーの名前空間が有効な場合、ローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

CVE-2020-11608、CVE-2020-11609、CVE-2020-11668

ov519、stv06xx、およびxirlink_pitのメディアドライバーが、USBデバイス記述子を適切に検証していないことが判明しました。特別に構築されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(クラッシュ)や権限昇格に使用する可能性があります。

CVE-2020-12114

Piotr Krysiuk氏は、ファイルシステムコア(vfs)のumountとpivot_rootの操作間の競合状態を発見しました。すべてのユーザー名前空間でCAP_SYS_ADMINを実行できるローカルユーザーは、これを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2020-12464

Kyungae Kim氏は、USBコアの競合状態により、Use-After-Freeが発生する可能性があることを報告しました。これを悪用する方法は明確ではありませんが、サービス拒否(クラッシュまたはメモリ破損)または権限昇格が発生する可能性があります。

CVE-2020-12652

Tom Hatskevich氏は、mptfusionストレージドライバーのバグを報告しました。ioctlハンドラーがユーザーメモリからパラメーターを2回フェッチしたため、内部データ構造の不適切なロックを引き起こす可能性がある競合状態が発生しました。/dev/mptctlにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-12653

mwifiex WiFiドライバーがスキャンリクエストを十分に検証しなかったため、ヒープバッファオーバーフローが発生する可能性があることが判明しました。CAP_NET_ADMIN機能を使用できるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-12654

mwifiex WiFiドライバーがアクセスポイント(AP)から受信したWMMパラメーターを十分に検証しなかったため、ヒープバッファオーバーフローが発生する可能性があることが判明しました。悪意のあるAPがこれを利用して、脆弱なシステムでサービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。

CVE-2020-12769

spi-dw SPIホストドライバーが内部状態へのアクセスを適切にシリアル化していないことがわかりました。このセキュリティへの影響は不明であり、このドライバーはDebianのバイナリパッケージに含まれていません。

CVE-2020-12770

特定のエラーの場合に、sg(SCSIジェネリック)ドライバーが内部リソースを正しくリリースしないことが判明しました。sgドライバーにアクセスできるローカルユーザーがこれを悪用して、サービス拒否(リソースの枯渇)を引き起こす可能性がありました。

CVE-2020-12826

Adam Zabrocki氏は、signalサブシステムの権限チェックの弱点を報告しました。親プロセスは、終了時に子プロセスから送信される任意のシグナルを選択できますが、親が新しいプログラムを実行した場合は、デフォルトのSIGCHLDシグナルが送信されます。数日間プログラムの実行を許可されたローカルのユーザーが、このチェックをバイパスしてsetuidプログラムを実行し、その後任意の信号を送信する可能性があります。
インストールされているsetuidプログラムによっては、これがセキュリティに影響を及ぼす可能性があります。

CVE-2020-13143

Kyungae Kim氏は、USBガジェットサブシステムのヒープ領域外書き込みの可能性を報告しました。ガジェット構成ファイルシステムへの書き込みが許可されているローカルユーザーは、これをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン3.16.84-1で修正されました。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/06/msg00013.html

https://packages.debian.org/source/jessie/linux

プラグインの詳細

深刻度: High

ID: 137283

ファイル名: debian_DLA-2241.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/6/10

更新日: 2024/3/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12464

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-12653

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/10

脆弱性公開日: 2016/5/2

参照情報

CVE: CVE-2015-8839, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2019-19319, CVE-2019-19447, CVE-2019-19768, CVE-2019-20636, CVE-2019-5108, CVE-2020-0009, CVE-2020-0543, CVE-2020-10690, CVE-2020-10751, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12769, CVE-2020-12770, CVE-2020-12826, CVE-2020-13143, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383