Debian DLA-2242-1: linux-4.9セキュリティ更新プログラム

high Nessus プラグイン ID 137339

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2019-2182

Hanjun Guo氏およびLei Li氏は、情報漏洩、サービス拒否(クラッシュ)、または権限昇格を引き起こす可能性のあるarm64仮想メモリ管理コードの競合状態を報告しました。

CVE-2019-5108

CiscoのMitchell Frank氏は、IEEE 802.11(WiFi)スタックがローミングのAPモードで使用されると、新しく関連づけられたステーションのローミングがステーションの認証前にトリガーされることを発見しました。APの範囲内の攻撃者がこれを利用してスイッチングテーブルに入力したり、他のステーションからのトラフィックをリダイレクトしてサービス拒否を引き起こす可能性があります。

CVE-2019-19319

Jungyeon氏は、細工されたファイルシステムにより、ext4実装がジャーナルブロックの割り当て解除または再割り当てを行う可能性があることを発見しました。ファイルシステムのマウントが許可されているユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

CVE-2019-19462

sizbotツールにより、debugfsでさまざまなファイルの実装に使用される「relay」ライブラリでのエラーチェックの欠落が検出されました。debugfsにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

CVE-2019-19768

Tristan Madani氏は、Use-After-Freeを引き起こす可能性のあるblktraceデバッグ機能における競合状態を報告しました。ブロックデバイスを削除できるローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

CVE-2019-20806

tw5864メディアドライバーで、潜在的なNULLポインターのデリファレンスが検出されました。これによるセキュリティ上の影響は不明です。

CVE-2019-20811

HulkRobotツールにより、ネットワークサブシステムのエラーパスに参照カウントのバグが検出されました。これによるセキュリティ上の影響は不明です。

CVE-2020-0543

VU Amsterdamの研究者は、RDRANDとRDSEED命令をサポートしている一部のIntel CPUでは、これらの命令によって生成されたランダム値の一部が、後で同じ物理CPUの任意のコアで投機的に実行される可能性があることを発見しました。これらの命令のアプリケーションでの使用方法によっては、ローカルユーザーまたはVMゲストがこれを使用して、他のユーザーまたはVMから暗号化キーなどの秘密情報を取得する可能性があります。

この脆弱性は、システムファームウェア(BIOS)の一部として、またはDebianの有償アーカイブセクションのintel-microcodeパッケージを通じたマイクロコードの更新によって緩和することができます。このカーネル更新は、脆弱性のレポート、および必要でない場合に緩和を無効にするオプションのみを提供します。

CVE-2020-2732

Paulo Bonzini氏は、ネスト化された仮想化が有効な場合、IntelプロセッサのKVM実装がL2ゲストの命令エミュレーションを適切に処理しないことを発見しました。これにより、L2ゲストがL1ゲストで権限昇格、サービス拒否、または情報漏洩を引き起こす可能性があります。

CVE-2020-8428

Al Viro氏は、ファイルシステムコア(vfs)に潜在的なUse-After-Freeを発見しました。ローカルユーザーがこれを悪用し、サービス拒否(クラッシュ)を引き起こしたり、カーネルから秘密情報を取得したりする可能性があります。

CVE-2020-8647、CVE-2020-8649

HulkRobotツールにより、vgaconドライバーで潜在的なMMIO領域外アクセスが検出されました。vgaconドライバーを使用して仮想ターミナル(/dev/tty1など)にアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-8648

sizbotツールにより、仮想ターミナルドライバーでUse-After-Freeを引き起こす可能性のある競合状態が検出されました。仮想ターミナルにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-9383

Jordy Zmer氏は、フロッピードライバー内で静的領域外アクセスを引き起こす可能性がある不適切な範囲チェックを報告しました。フロッピードライブにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-10711

Matthew Sheets氏は、NULLカテゴリのあるCIPSOパケットの受信中における、SELinuxサブシステムのNULLポインターデリファレンスの問題を報告しました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否(クラッシュ)を引き起こす可能性があります。注意: CONFIG_NETLABELは有効になっていないため、この問題はDebianで配布されるバイナリパッケージには影響しません。

CVE-2020-10732

カーネルのコアダンプユーザー空間プロセスの実装で、ユーザー空間へのカーネル非公開メモリの情報漏洩が見つかりました。

CVE-2020-10751

Dmitry Vyukov氏は、SELinuxサブシステムが複数のメッセージの検証を適切に処理しておらず、これによって権限のある攻撃者がSELinux netlink制限をバイパスする可能性があることを報告しました。

CVE-2020-10757

fan Yang氏は、mremapがDAX hugepageを処理する方法に欠陥があり、ローカルユーザーが権限を昇格できることを報告しました。

CVE-2020-10942

vhost_netドライバーが、バックエンドとして設定されたソケットのタイプを適切に検証しないことが判明しました。/dev/vhost-netへのアクセス権を付与されたローカルユーザーが、これを利用して細工されたシステムコールを介してスタック破損やサービス拒否(クラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

CVE-2020-11494

slcan(シリアルラインCAN)ネットワークドライバーが受信したパケットのCANヘッダーを完全に初期化せず、その結果、カーネルからユーザー空間へ、またはCANネットワーク上で情報漏洩が発生したことが判明しました。

CVE-2020-11565

Entropy Moe氏は、共有メモリファイルシステム(tmpfs)が空のノードリストを指定する「mpol」マウントオプションを正しく処理せず、スタックベースの領域外書き込みが発生することを報告しました。ユーザーの名前空間が有効な場合、ローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

CVE-2020-11608、CVE-2020-11609、CVE-2020-11668

ov519、stv06xx、およびxirlink_pitのメディアドライバーが、USBデバイス記述子を適切に検証していないことが判明しました。特別に構築されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(クラッシュ)や権限昇格に使用する可能性があります。

CVE-2020-12114

Piotr Krysiuk氏は、ファイルシステムコア(vfs)のumountとpivot_rootの操作間の競合状態を発見しました。すべてのユーザー名前空間でCAP_SYS_ADMINを実行できるローカルユーザーは、これを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2020-12464

Kyungae Kim氏は、USBコアの競合状態により、Use-After-Freeが発生する可能性があることを報告しました。これを悪用する方法は明確ではありませんが、サービス拒否(クラッシュまたはメモリ破損)または権限昇格が発生する可能性があります。

CVE-2020-12652

Tom Hatskevich氏は、mptfusionストレージドライバーのバグを報告しました。ioctlハンドラーがユーザーメモリからパラメーターを2回フェッチしたため、内部データ構造の不適切なロックを引き起こす可能性がある競合状態が発生しました。/dev/mptctlにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-12653

mwifiex WiFiドライバーがスキャンリクエストを十分に検証しなかったため、ヒープバッファオーバーフローが発生する可能性があることが判明しました。CAP_NET_ADMIN機能を使用できるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-12654

mwifiex WiFiドライバーがアクセスポイント(AP)から受信したWMMパラメーターを十分に検証しなかったため、ヒープバッファオーバーフローが発生する可能性があることが判明しました。悪意のあるAPがこれを利用して、脆弱なシステムでサービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。

CVE-2020-12770

特定のエラーの場合に、sg(SCSIジェネリック)ドライバーが内部リソースを正しくリリースしないことが判明しました。sgドライバーにアクセスできるローカルユーザーがこれを悪用して、サービス拒否(リソースの枯渇)を引き起こす可能性がありました。

CVE-2020-13143

Kyungae Kim氏は、USBガジェットサブシステムのヒープ領域外書き込みの可能性を報告しました。ガジェット構成ファイルシステムへの書き込みが許可されているローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン4.9.210-1+deb9u1~deb8u1で修正されました。このバージョンでは、独自のCVE IDを持たない一部の関連バグ、および以前のセキュリティ更新で導入されたmacvlanドライバーの回帰(バグ #952660)も修正されます。

お使いのlinux-4.9パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/06/msg00012.html

https://packages.debian.org/source/jessie/linux-4.9

プラグインの詳細

深刻度: High

ID: 137339

ファイル名: debian_DLA-2242.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/6/11

更新日: 2024/3/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12464

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-12653

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/10

脆弱性公開日: 2019/9/6

参照情報

CVE: CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2019-2182, CVE-2019-5108, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383