Debian DSA-4698-1: linux - セキュリティ更新

high Nessus プラグイン ID 137340

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

- CVE-2019-2182 Hanjun Guo氏およびLei Li氏は、情報漏洩、サービス拒否(クラッシュ)、または権限昇格を引き起こす可能性のあるarm64仮想メモリ管理コードの競合状態を報告しました。

- CVE-2019-5108 CiscoのMitchell Frank氏は、IEEE 802.11(WiFi)スタックがローミングのAPモードで使用されると、新しく関連づけられたステーションのローミングがステーションの認証前にトリガーされることを発見しました。APの範囲内の攻撃者がこれを利用してスイッチングテーブルに入力したり、他のステーションからのトラフィックをリダイレクトしてサービス拒否を引き起こす可能性があります。

- CVE-2019-19319 Jungyeon氏は、細工されたファイルシステムにより、ext4実装がジャーナルブロックの割り当て解除または再割り当てを行う可能性があることを発見しました。ファイルシステムのマウントが許可されているユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

- CVE-2019-19462 sizbotツールにより、debugfsでさまざまなファイルの実装に使用される「relay」ライブラリでのエラーチェックの欠落が検出されました。debugfsにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

- CVE-2019-19768 Tristan Madani氏は、Use-After-Freeを引き起こす可能性のあるblktraceデバッグ機能における競合状態を報告しました。ブロックデバイスを削除できるローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

- CVE-2019-20806 tw5864メディアドライバーで、潜在的なNULLポインターのデリファレンスが検出されました。これによるセキュリティ上の影響は不明です。

- CVE-2019-20811 HulkRobotツールにより、ネットワークサブシステムのエラーパスに参照カウントのバグが検出されました。これによるセキュリティ上の影響は不明です。

- CVE-2020-0543 VU Amsterdamの研究者は、RDRANDとRDSEED命令をサポートしている一部のIntel CPUでは、これらの命令によって生成されたランダム値の一部が、後で同じ物理CPUの任意のコアで投機的に実行される可能性があることを発見しました。
これらの命令のアプリケーションでの使用方法によっては、ローカルユーザーまたはVMゲストがこれを使用して、他のユーザーまたはVMから暗号化キーなどの秘密情報を取得する可能性があります。

この脆弱性は、システムファームウェア(BIOS)の一部として、またはDebianの有償アーカイブセクションのintel-microcodeパッケージを通じたマイクロコードの更新によって緩和することができます。このカーネル更新は、脆弱性のレポート、および必要でない場合に緩和を無効にするオプションのみを提供します。

- CVE-2020-2732 Paulo Bonzini氏は、ネスト化された仮想化が有効な場合、IntelプロセッサのKVM実装がL2ゲストの命令エミュレーションを適切に処理しないことを発見しました。これにより、L2ゲストがL1ゲストで権限昇格、サービス拒否、または情報漏洩を引き起こす可能性があります。

- CVE-2020-8428 Al Viro氏は、ファイルシステムコア(vfs)に潜在的なUse-After-Freeを発見しました。ローカルユーザーがこれを悪用し、サービス拒否(クラッシュ)を引き起こしたり、カーネルから秘密情報を取得したりする可能性があります。

- CVE-2020-8647、CVE-2020-8649 HulkRobotツールにより、vgaconドライバーで潜在的なMMIO領域外アクセスが検出されました。vgaconドライバーを使用して仮想ターミナル(/dev/tty1など)にアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

- CVE-2020-8648 sizbotツールにより、仮想ターミナルドライバーでUse-After-Freeを引き起こす可能性のある競合状態が検出されました。仮想ターミナルにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

- CVE-2020-9383 Jordy Zmer氏は、フロッピードライバー内で静的領域外アクセスを引き起こす可能性がある不適切な範囲チェックを報告しました。フロッピードライブにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

- CVE-2020-10711 Matthew Sheets氏は、NULLカテゴリのあるCIPSOパケットの受信中における、SELinuxサブシステムのNULLポインターデリファレンスの問題を報告しました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否(クラッシュ)を引き起こす可能性があります。注意: CONFIG_NETLABELは有効になっていないため、この問題はDebianで配布されるバイナリパッケージには影響しません。

- CVE-2020-10732 カーネルのコアダンプユーザー空間プロセスの実装で、ユーザー空間へのカーネル非公開メモリの情報漏洩が見つかりました。

- CVE-2020-10751 Dmitry Vyukov氏は、SELinuxサブシステムが複数のメッセージの検証を適切に処理しておらず、これによって権限のある攻撃者がSELinux netlink制限をバイパスする可能性があることを報告しました。

- CVE-2020-10757 Fan Yang氏は、mremapがDAX hugepageを処理する方法に欠陥があり、ローカルユーザーが権限を昇格できることを報告しました。

- CVE-2020-10942 vhost_netドライバーが、バックエンドとして設定されたソケットのタイプを適切に検証しないことが判明しました。
/dev/vhost-netへのアクセス権を付与されたローカルユーザーが、これを利用して細工されたシステムコールを介してスタック破損やサービス拒否(クラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。

- CVE-2020-11494 slcan(シリアルラインCAN)ネットワークドライバーが受信したパケットのCANヘッダーを完全に初期化せず、その結果、カーネルからユーザー空間へ、またはCANネットワーク上で情報漏洩が発生したことが判明しました。

- CVE-2020-11565 Entropy Moe氏は、共有メモリファイルシステム(tmpfs)が空のノードリストを指定する「mpol」マウントオプションを正しく処理せず、スタックベースの領域外書き込みが発生することを報告しました。ユーザーの名前空間が有効な場合、ローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

- CVE-2020-11608、CVE-2020-11609、CVE-2020-11668 ov519、stv06xx、およびxirlink_pitのメディアドライバーが、USBデバイス記述子を適切に検証していないことが判明しました。特別に構築されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(クラッシュ)や権限昇格に使用する可能性があります。

- CVE-2020-12114 Piotr Krysiuk氏は、ファイルシステムコア(vfs)のumountとpivot_rootの操作間の競合状態を発見しました。すべてのユーザー名前空間でCAP_SYS_ADMINを実行できるローカルユーザーは、これを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2020-12464 Kyungae Kim氏は、USBコアの競合状態により、Use-After-Freeが発生する可能性があることを報告しました。これを悪用する方法は明確ではありませんが、サービス拒否(クラッシュまたはメモリ破損)または権限昇格が発生する可能性があります。

- CVE-2020-12652 Tom Hatskevich氏は、mptfusionストレージドライバーのバグを報告しました。ioctlハンドラーがユーザーメモリからパラメーターを2回フェッチしたため、内部データ構造の不適切なロックを引き起こす可能性がある競合状態が発生しました。
/dev/mptctlにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

- CVE-2020-12653 mwifiex WiFiドライバーがスキャンリクエストを十分に検証しなかったため、ヒープバッファオーバーフローが発生する可能性があることが判明しました。CAP_NET_ADMIN機能を使用できるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

- CVE-2020-12654 mwifiex WiFiドライバーがアクセスポイント(AP)から受信したWMMパラメーターを十分に検証しなかったため、ヒープバッファオーバーフローが発生する可能性があることが判明しました。悪意のあるAPがこれを利用して、脆弱なシステムでサービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。

- CVE-2020-12770 特定のエラーの場合に、sg(SCSIジェネリック)ドライバーが内部リソースを正しくリリースしないことが判明しました。sgドライバーにアクセスできるローカルユーザーがこれを悪用して、サービス拒否(リソースの枯渇)を引き起こす可能性がありました。

- CVE-2020-13143 Kyungae Kim氏は、USBガジェットサブシステムのヒープ領域外書き込みの可能性を報告しました。ガジェット構成ファイルシステムへの書き込みが許可されているローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

ソリューション

Linuxパッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.210-1+deb9u1で修正されています。このバージョンでは、独自のCVE IDを持たない一部の関連バグ、および以前のポイントリリースで導入されたmacvlanドライバーの回帰(バグ#952660)も修正されます。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=952660

https://security-tracker.debian.org/tracker/CVE-2019-2182

https://security-tracker.debian.org/tracker/CVE-2019-5108

https://security-tracker.debian.org/tracker/CVE-2019-19319

https://security-tracker.debian.org/tracker/CVE-2019-19462

https://security-tracker.debian.org/tracker/CVE-2019-19768

https://security-tracker.debian.org/tracker/CVE-2019-20806

https://security-tracker.debian.org/tracker/CVE-2019-20811

https://security-tracker.debian.org/tracker/CVE-2020-0543

https://security-tracker.debian.org/tracker/CVE-2020-2732

https://security-tracker.debian.org/tracker/CVE-2020-8428

https://security-tracker.debian.org/tracker/CVE-2020-8647

https://security-tracker.debian.org/tracker/CVE-2020-8649

https://security-tracker.debian.org/tracker/CVE-2020-8648

https://security-tracker.debian.org/tracker/CVE-2020-9383

https://security-tracker.debian.org/tracker/CVE-2020-10711

https://security-tracker.debian.org/tracker/CVE-2020-10732

https://security-tracker.debian.org/tracker/CVE-2020-10751

https://security-tracker.debian.org/tracker/CVE-2020-10757

https://security-tracker.debian.org/tracker/CVE-2020-10942

https://security-tracker.debian.org/tracker/CVE-2020-11494

https://security-tracker.debian.org/tracker/CVE-2020-11565

https://security-tracker.debian.org/tracker/CVE-2020-11608

https://security-tracker.debian.org/tracker/CVE-2020-11609

https://security-tracker.debian.org/tracker/CVE-2020-11668

https://security-tracker.debian.org/tracker/CVE-2020-12114

https://security-tracker.debian.org/tracker/CVE-2020-12464

https://security-tracker.debian.org/tracker/CVE-2020-12652

https://security-tracker.debian.org/tracker/CVE-2020-12653

https://security-tracker.debian.org/tracker/CVE-2020-12654

https://security-tracker.debian.org/tracker/CVE-2020-12770

https://security-tracker.debian.org/tracker/CVE-2020-13143

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2020/dsa-4698

プラグインの詳細

深刻度: High

ID: 137340

ファイル名: debian_DSA-4698.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/6/11

更新日: 2024/3/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12464

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-12653

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/9

脆弱性公開日: 2019/9/6

参照情報

CVE: CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2019-2182, CVE-2019-5108, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383

DSA: 4698