Debian DLA-2323-1: linux-4.19の新しいパッケージ

critical Nessus プラグイン ID 139551

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linux 4.19は、linux-4.19としてDebian 9用にパッケージングされています。これは現在「stretch-backports」スイートからのカーネルパッケージを使用しているシステムに対応しているアップグレードパスを提供します。

Linux 4.9を使用しているシステムをアップグレードする必要はありません。そのカーネルバージョンもLTS期間であれば引き続きサポートされます。

このバックポートには、以下のバイナリパッケージは含まれていません:

hyperv-daemons libbpf-dev libbpf4.19 libcpupower-dev libcpupower1 liblockdep-dev liblockdep4.19 linux-compiler-gcc-6-arm linux-compiler-gcc-6-x86 linux-cpupower linux-libc-dev lockdep usbip

これらのほとんどの古いバージョンは、Debian 9のlinuxソースパッケージからビルドされています。

カーネルイメージとモジュールは、Debian 9でサポートされていないため、セキュアブートが有効になっているシステムでの使用のために署名されません。

Linux カーネルで、サービス拒否または情報漏洩が発生する可能性があるいくつかの脆弱性が発見されました。

CVE-2019-18814

Navid Emamdoost氏は、監査ルールの初期化に失敗した場合の、AppArmorセキュリティモジュールのUse-After-Freeの可能性を報告しました。これによるセキュリティ上の影響は不明です。

CVE-2019-18885

「bobfuzzer」チームは、細工されたBtrfsボリュームがクラッシュ(oops)を引き起こす可能性があることを発見しました。このようなボリュームをマウントできる攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。

CVE-2019-20810

go7007メディアドライバーにメモリリークの可能性が発見されました。これによるセキュリティ上の影響は不明です。

CVE-2020-10766

Anthony Steinhauser氏は、x86 CPUでのSpeculative Store Bypass(CVE-2018-3639)の緩和策の欠陥を報告しました。ローカルユーザーがこれを使用して、他のユーザーのタスクでSSB緩和を一時的に無効にする可能性があります。このような他のタスクでサンドボックス化されたコードが実行される場合、そのコードによってサンドボックス外で同じプロセス内の機密情報が読み取られる可能性があります。

CVE-2020-10767

Anthony Steinhauser氏は、x86 CPUでのSpectreバリアント2(CVE-2017-5715)の緩和策の欠陥を報告しました。CPUがサポートしている他の緩和策によっては、カーネルがユーザー空間のSpectreバリアント2の緩和にIBPBを使用しない可能性があります。ローカルユーザーがこれを利用して、他のユーザーのプロセスから機密情報を読み取る可能性があります。

CVE-2020-10768

Anthony Steinhauser氏は、x86 CPUでのSpectreバリアント2(CVE-2017-5715)の緩和策の欠陥を報告しました。task force-によってprctl()による間接的なブランチの投機が無効にされた後でも、後で再び有効にされる可能性があるため、これを明示的に有効にするプログラムをオーバーライドできませんでした。

CVE-2020-12655

Zheng Bin氏は、細工されたXFSボリュームがシステムハングを引き起こす可能性があることを報告しました。このようなボリュームをマウントできる攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。

CVE-2020-12771

Zhiqiang Liu氏は、システムのハングアップを引き起こす可能性のあるbcacheブロックドライバーのバグを報告しました。これによるセキュリティ上の影響は不明です。

CVE-2020-13974

Kyungae Kim氏は、vt(仮想ターミナル)ドライバーに整数オーバーフローの可能性があることを報告しました。これによるセキュリティ上の影響は不明です。

CVE-2020-15393

Kyungae Kim氏は、usbtestドライバーのメモリリークを報告しました。これによるセキュリティ上の影響は不明です。

Debian 9「Stretch」では、これらの問題はバージョン4.19.132-1~deb9u1で修正されています。さらにこの更新では、Debianのバグ#958300、#960493、#962254、#963493、#964153、#964480、#965365も修正されています。また、安定更新4.19.119-4.19.132以来のさらに多くのバグ修正も含まれています。

お使いのlinux-4.19パッケージをアップグレードすることを推奨します。

linux-4.19の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/linux-4.19

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/08/msg00019.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

プラグインの詳細

深刻度: Critical

ID: 139551

ファイル名: debian_DLA-2323.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/8/13

更新日: 2024/2/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-18814

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/8/12

脆弱性公開日: 2019/11/7

参照情報

CVE: CVE-2019-18814, CVE-2019-18885, CVE-2019-20810, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393