Debian DSA-4699-1: linux - セキュリティ更新

high Nessus プラグイン ID 137341

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

- CVE-2019-3016 準仮想化TLBフラッシュ機能が有効化されている場合、x86用のKVM実装が、必要なときに常にTLBフラッシュを実行するとは限らないことが発見されました。これにより、ゲストVM内で機密情報の漏洩が発生する可能性があります。

- CVE-2019-19462 syzkallerツールにより、debugfsでさまざまなファイルの実装に使用される「relay」ライブラリでのエラーチェックの欠落が検出されました。debugfsにアクセスできるローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

- CVE-2020-0543 VU Amsterdamの研究者は、RDRANDとRDSEED命令をサポートしている一部のIntel CPUでは、これらの命令によって生成されたランダム値の一部が、後で同じ物理CPUの任意のコアで投機的に実行される可能性があることを発見しました。
これらの命令のアプリケーションでの使用方法によっては、ローカルユーザーまたはVMゲストがこれを使用して、他のユーザーまたはVMから暗号化キーなどの秘密情報を取得する可能性があります。

この脆弱性は、システムファームウェア(BIOS)の一部として、またはDebianの有償アーカイブセクションのintel-microcodeパッケージを通じたマイクロコードの更新によって緩和することができます。このカーネル更新は、脆弱性のレポート、および必要でない場合に緩和を無効にするオプションのみを提供します。

- CVE-2020-10711 Matthew Sheets氏は、NULLカテゴリのあるCIPSOパケットの受信中における、SELinuxサブシステムのNULLポインターデリファレンスの問題を報告しました。リモートの攻撃者がこの欠陥を悪用して、サービス拒否(クラッシュ)を引き起こす可能性があります。注意: CONFIG_NETLABELは有効になっていないため、この問題はDebianで配布されるバイナリパッケージには影響しません。

- CVE-2020-10732 カーネルのコアダンプユーザー空間プロセスの実装で、ユーザー空間へのカーネル非公開メモリの情報漏洩が見つかりました。

- CVE-2020-10751 Dmitry Vyukov氏は、SELinuxサブシステムが複数のメッセージの検証を適切に処理しておらず、これによって権限のある攻撃者がSELinux netlink制限をバイパスする可能性があることを報告しました。

- CVE-2020-10757 Fan Yang氏は、mremapがDAX hugepageを処理する方法に欠陥があり、ローカルユーザーが権限を昇格できることを報告しました。

- CVE-2020-12114 Piotr Krysiuk氏は、ファイルシステムコア(vfs)のumountとpivot_rootの操作間の競合状態を発見しました。すべてのユーザー名前空間でCAP_SYS_ADMINを実行できるローカルユーザーは、これを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2020-12464 Kyungae Kim氏は、USBコアの競合状態により、Use-After-Freeが発生する可能性があることを報告しました。これを悪用する方法は明確ではありませんが、サービス拒否(クラッシュまたはメモリ破損)または権限昇格が発生する可能性があります。

- CVE-2020-12768 AMDプロセッサのKVM実装にバグが見つかりました。これにより、メモリリークが発生する可能性があります。これによるセキュリティ上の影響は不明です。

- CVE-2020-12770 特定のエラーの場合に、sg(SCSIジェネリック)ドライバーが内部リソースを正しくリリースしないことが判明しました。sgドライバーにアクセスできるローカルユーザーがこれを悪用して、サービス拒否(リソースの枯渇)を引き起こす可能性がありました。

- CVE-2020-13143 Kyungae Kim氏は、USBガジェットサブシステムのヒープ領域外書き込みの可能性を報告しました。ガジェット構成ファイルシステムへの書き込みが許可されているローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

ソリューション

Linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(buster)では、これらの問題はバージョン4.19.118-2+deb10u1で修正されています。このバージョンでは、独自のCVE IDを持たない一部の関連バグ、および以前のポイントリリースで導入された<linux/swab.h> UAPI ヘッダーの回帰(バグ#960271)も修正されます。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=960271

https://security-tracker.debian.org/tracker/CVE-2019-3016

https://security-tracker.debian.org/tracker/CVE-2019-19462

https://security-tracker.debian.org/tracker/CVE-2020-0543

https://security-tracker.debian.org/tracker/CVE-2020-10711

https://security-tracker.debian.org/tracker/CVE-2020-10732

https://security-tracker.debian.org/tracker/CVE-2020-10751

https://security-tracker.debian.org/tracker/CVE-2020-10757

https://security-tracker.debian.org/tracker/CVE-2020-12114

https://security-tracker.debian.org/tracker/CVE-2020-12464

https://security-tracker.debian.org/tracker/CVE-2020-12768

https://security-tracker.debian.org/tracker/CVE-2020-12770

https://security-tracker.debian.org/tracker/CVE-2020-13143

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2020/dsa-4699

プラグインの詳細

深刻度: High

ID: 137341

ファイル名: debian_DSA-4699.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/6/11

更新日: 2024/3/27

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-12464

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-10757

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/9

脆弱性公開日: 2019/11/30

参照情報

CVE: CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143

DSA: 4699