DebianDSA-4843-1:linux - セキュリティ更新

high Nessus プラグイン ID 146052

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

- CVE-2020-27815JFSファイルシステムコードに、拡張属性を設定することが可能なローカル攻撃者がサービス拒否を引き起こすことが可能な欠陥が報告されました。

- CVE-2020-27825Adam 'pi3' Zabrocki氏は、競合状態によるftraceリングバッファサイズ変更ロジックにuse-after-freeの欠陥があることを報告しました。これにより、サービス拒否または情報漏洩が発生する可能性があります。

- CVE-2020-27830Shisong Qin氏は、SpeakupスクリーンリーダーコアドライバーにNULLポインターデリファレンスの欠陥があることを報告しました。

- CVE-2020-28374David Disseldorp氏は、LIO SCSIターゲットの実装が特定のXCOPYリクエストでチェックを十分行っていないことを発見しました。LUNにアクセス可能で、ユニットシリアル番号割り当てを知っている攻撃者がこの欠陥を利用して、SCSIトランスポート設定に関係なく、LIOバックストアの読み込みや書き込みを行う可能性があります。

- CVE-2020-29568(XSA-349)Michael Kurth氏およびPawel Wieczorkiewicz氏は、監視されているパスを更新することで、フロントエンドがバックエンドでOOMを誘発できることを報告しました。

- CVE-2020-29569(XSA-350)Olivier Benjamin氏およびPawel Wieczorkiewicz氏は、Linux blkbackのブロックフロントエンドによって誘発される可能性があるuse-after-freeの欠陥を報告しました。悪質なゲストは、ブロックフロントエンドを継続的に接続/切断することでdom0クラッシュを誘発することが可能です。

- CVE-2020-29660Jann Horn氏は、ttyサブシステムにロックの不一致の問題があることを報告しました。これにより、ローカル攻撃者がTIOCGSIDに対してread-after-free攻撃を実行できる可能性があります。

- CVE-2020-29661Jann Horn氏は、ttyサブシステムに、use-after-freeを引き起こす可能性のあるロッキングの問題を報告しました。ローカル攻撃者は、この欠陥をメモリ破損または権限昇格に利用できます。

- CVE-2020-36158mwifiex WiFiドライバーに、長いSSID値を介してサービス拒否または任意コード実行を引き起こす可能性がある、バッファオーバーフローの欠陥が発見されました。

- CVE-2021-3347障害処理中に、PI futexにカーネルスタックのuse-after-freeがあることが判明しました。権限のないユーザーはこの欠陥を利用して、カーネルをクラッシュさせることや(サービス拒否が発生)、権限昇格を行う可能性があります。

- CVE-2021-20177パケット内の文字列照合のLinux実装に欠陥が見つかりました。特権ユーザー(rootまたはCAP_NET_ADMINを持つ)は、この欠陥を利用して、iptablesルールを挿入する際にカーネルパニックを引き起こすことができます。

ソリューション

Linuxパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(buster)では、これらの問題はバージョン4.19.171-2で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=970736

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=972345

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977048

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977615

https://security-tracker.debian.org/tracker/CVE-2020-27815

https://security-tracker.debian.org/tracker/CVE-2020-27825

https://security-tracker.debian.org/tracker/CVE-2020-27830

https://security-tracker.debian.org/tracker/CVE-2020-28374

https://security-tracker.debian.org/tracker/CVE-2020-29568

https://security-tracker.debian.org/tracker/CVE-2020-29569

https://security-tracker.debian.org/tracker/CVE-2020-29660

https://security-tracker.debian.org/tracker/CVE-2020-29661

https://security-tracker.debian.org/tracker/CVE-2020-36158

https://security-tracker.debian.org/tracker/CVE-2021-3347

https://security-tracker.debian.org/tracker/CVE-2021-20177

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/buster/linux

https://www.debian.org/security/2021/dsa-4843

プラグインの詳細

深刻度: High

ID: 146052

ファイル名: debian_DSA-4843.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/2/2

更新日: 2024/3/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3347

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-29569

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/1

脆弱性公開日: 2020/12/9

参照情報

CVE: CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347

DSA: 4843