Debian DSA-5096-1 : linux - セキュリティ更新

high Nessus プラグイン ID 158761

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dsa-5096 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。CVE-2020-29374 Google の Jann Horn 氏は、Linux の仮想メモリ管理における欠陥を報告しました。親プロセスと子プロセスは、最初はすべてのメモリを共有しますが、いずれかが共有ページに書き込むと、ページが複製されて、共有されなくなります(コピーオンライト)。ただし、vmsplice()などの操作にはカーネルが共有ページへの追加参照を取得する必要があるため、この操作中にコピーオンライトが発生した場合は、カーネルが間違ったプロセスのメモリにアクセスした可能性があります。一部のプログラムでは、これによって情報漏洩やデータ破損が発生することがあります。この問題は、ほとんどのアーキテクチャで既に修正されていますが、MIPS および System z は修正されていませんでした。この更新により、これが修正されます。 CVE-2020-36322、 CVE-2021-28950 syzbot ツールが、FUSEfilesystem-in-user-space実装が、ファイルに対して無効な属性を返す FUSE サーバーを正しく処理しないことを発見しました。FUSEサーバーの実行を許可されたローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。これに対する最初の修正には、別のサービス拒否(カーネル空間の無限ループ)の可能性がありましたが、こちらも修正されました。
CVE-2021-3640 Lin Ma 氏は、Bluetooth プロトコルの実装で競合状態を発見しました。これにより use-after-free が引き起こされる可能性があります。ローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。 CVE-2021-3744、 CVE-2021-3764 minihanshen が、AMD Cryptographic Coprocessors 用の ccp ドライバーにあるバグにより、リソース漏洩を引き起こす可能性があることを報告しました。このドライバーを使用するシステムでは、ローカルユーザーがこれを悪用して、サービス拒否を引き起こす可能性があります。CVE-2021-3752 NSFOCUS セキュリティチームの Likang Luo 氏は、Bluetooth L2CAP の実装に欠陥を発見しました。これにより use-after-free が引き起こされる可能性があります。
ローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。 CVE-2021-3760、 CVE-2021-4202 Lin Ma 氏は、use-after-free を引き起こす可能性のある NCINFC コントローラーインターフェイスドライバーで競合状態を発見しました。ローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。このドライバーは、Debianの公式カーネル構成では有効化されていません。CVE-2021-3772 SCTP プロトコルの実装で、ネットワーク化された攻撃者が SCTP アソシエーションを解除することを可能にする欠陥が見つかりました。攻撃者は関連付けのための IP アドレスとポートを知るか推測するだけで攻撃は完了します。CVE-2021-4002 RAM で huge page を割り当てるためにアプリケーションによって使用される仮想ファイルシステムである hugetlbfs が、必要な場合に CPU の TLB をフラッシュしないことが判明しました。特定の状況では、ローカルユーザーが、huge page が解放され、別のプロセスに再割り当てされた後、読み書きできる場合があります。これにより、権限昇格、サービス拒否、情報漏洩が引き起こされる可能性があります。CVE-2021-4083 Jann Horn 氏は、ローカルUnixソケットのガベージコレクターに競合状態があり、use-after-free が発生する可能性があることを報告しました。ローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。CVE-2021-4135 netdevsim ドライバーに、情報漏洩につながる可能性がある欠陥が見つかりました。このドライバーは、Debianの公式カーネル構成では有効化されていません。CVE-2021-4155 Marill Tkhai 氏は、XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL がアラインされていないサイズのファイルのサイズ増加を可能にする方法で、データ漏洩を発見しました。ローカルの攻撃者はこの欠陥を利用して、XFSファイルシステムのデータを漏えいさせる可能性があります。CVE-2021-4203 Jann Horn 氏は、use-after-free につながる可能性があるローカルUnixソケットの実装に競合状態があることを報告しました。ローカルユーザーがこれを悪用し、カーネルから秘密情報を漏えいさせる可能性があります。CVE-2021-20317 タイマーキュー構造が破損する可能性があることが判明しました。これにより、待機タスクがウェイクアップされませんでした。特定の権限を持つローカルユーザーがこれを悪用して、サービス拒否システムハングを引き起こす可能性があります。CVE-2021-20321 overlayfs ファイルシステムドライバーに競合状態が見つかりました。overlayfs マウントおよびその下層にある上位ディレクトリへのアクセス権を持つローカルユーザーが、これを悪用して権限を昇格する可能性があります。CVE-2021-20322 IPv4 の実装で情報漏洩が発見されました。リモートの攻撃者がこれを悪用して、システムが使用しているUDPポートを素早く発見できるため、そのシステムに対してDNSポイゾニング攻撃をより簡単に実行できるようになります。
CVE-2021-22600 syzbot ツールが、パケットソケットAF_PACKETの実装に欠陥を見つけました。これにより、メモリが不適切に解放される可能性があります。CAP_NET_RAW 機能を有するローカルユーザーが任意のユーザー名前空間でこれを悪用し、サービス拒否メモリ破損またはクラッシュ、あるいは権限昇格を引き起こす可能性があります。
CVE-2021-28711、 CVE-2021-28712、 CVE-2021-28713 XSA-391Juergen Gross 氏は、悪意のある PV バックエンドが高頻度のイベントを通じてサービスされているゲストに対してサービス拒否を引き起こす可能性があることを報告しました。これはたとえバックエンドが権限の低い環境で実行されている場合でも同じことが言えます。 CVE-2021-28714、 CVE-2021-28715 XSA-392Juergen Gross 氏は、Xen ゲストが Linux netback ドライバーに大量のカーネルメモリを転送するように強制し、サービス拒否を引き起こす可能性があることを発見しました。CVE-2021-38300 Piotr Krysiuk 氏は、MIPS アーキテクチャ用のクラシック BPFcBPFJIT コンパイラに欠陥を発見しました。ローカルユーザーがこれを悪用して、カーネルで任意のコードを実行する可能性があります。この問題は、sysctl net.core.bpf_jit_enable=0 をデフォルトに設定することで緩和されます。これは、eBPF の権限のない使用を無効にすることにより、緩和されません * ではありません。CVE-2021-39685 Szymon Heidrich 氏が、USB ガジェットサブシステムのバッファオーバーフローの脆弱性を発見しました。これにより、情報漏洩、サービス拒否、または権限昇格が引き起こされる可能性があります。CVE-2021-39686 Android バインダードライバーに競合状態が見つかりました。これにより、不適切なセキュリティチェックが発生する可能性があります。バインダードライバーがロードされているシステムで、ローカルユーザーがこれを悪用して権限を昇格する可能性があります。CVE-2021-39698 Linus Torvalds 氏は、ファイルポーリング実装の欠陥を報告しました。これは、use-after-free につながる可能性があります。ローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。CVE-2021-39713 syzbot ツールは、ネットワークスケジュールサブシステムに、use-after-free につながる可能性がある競合状態を発見しました。ローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。CVE-2021-41864 Extended BPFeBPFサブシステムに整数オーバーフローが発見されました。ローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。これは、sysctl kernel.unprivileged_bpf_disabled=1を設定することで緩和できます。これにより、権限のないユーザーはeBPFを使用できなくなります。CVE-2021-42739 FireWireに接続されたDVBレシーバー用のfiredtvドライバーでヒープバッファオーバーフローが発見されました。firedtv デバイスにアクセスできるローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、あるいは権限昇格を引き起こす可能性があります。
CVE-2021-43389 Venustech の Active Defense Lab は、 Bluetooth によって使用される CMTP サブシステムに欠陥があることを発見しました。これは、領域外読み取りおよびオブジェクト型の取り違えにつながる可能性があります。初期ユーザーの名前空間で CAP_NET_ADMIN 機能を利用するローカルユーザーが、これを悪用して、サービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。CVE-2021-43975 Brendan Dolan-Gavitt 氏は、aQuantia AQtion イーサネットデバイスドライバーの hw_atl_utils_fw_rpc_wait() 関数に欠陥があることを報告しました。これにより、サービス拒否または任意のコードの実行が引き起こされる可能性があります。CVE-2021-43976 Zekun Shen 氏および Brendan Dolan-Gavitt 氏は、Marvell WiFi-Ex USB ドライバーの mwifiex_usb_recv() 関数に欠陥を発見しました。細工された USB デバイスを接続できる攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。CVE-2021-44733 Arm プロセッサ用の Trusted Execution EnvironmentTEEサブシステムに、use-after-free を引き起こす可能性がある競合状態が発見されました。TEE デバイスへのアクセスを許可されたローカルユーザーが、これを悪用してサービス拒否 (メモリ破損またはクラッシュ)、または権限昇格を引き起こす可能性があります。CVE-2021-45095 Phone Network プロトコル (PhoNet) ドライバーの pep_sock_accept() 関数に参照カウントの漏洩があることがわかりました。CVE-2021-45469 Wenqing Liu 氏は、inode に無効な最後の xattr エントリがある場合、f2fs 実装に領域外メモリアクセスがあることを報告しました。特別に細工された画像をマウントできる攻撃者が、この欠陥を利用してサービス拒否を引き起こす可能性があります。
CVE-2021-45480 RDS (Reliable Datagram Sockets) プロトコルサブシステムの __rds_conn_create() 関数にメモリリークの欠陥が見つかりました。CVE-2022-0001 INTEL-SA-00598VUSec の研究者は、Intel プロセッサのブランチ履歴バッファが悪用され、投機的実行で情報サイドチャネルが作成される可能性があることを発見しました。この問題は Spectre バリアント 2 に似ていますが、一部のプロセッサで追加の緩和策が必要です。これが悪用されると、ユーザー空間からカーネル、または KVM ゲストからカーネルなど、異なるセキュリティコンテキストから機密情報が取得される可能性があります。CVE-2022-0002 INTEL-SA-00598これは CVE-2022-0001に類似していますが、サンドボックスの JIT コンパイルコードから同じプロセスのホスティングコードまで、セキュリティコンテキスト内の悪用が含まれます。sysctlkernel.unprivileged_bpf_disabled=2 で権限のないユーザーに対して eBPF を無効にすることで、これを一部緩和できます。この更新はデフォルトでこれを行います。CVE-2022-0322 Eiichi Tsukata 氏は、SCTP ネットワークプロトコルの実装の sctp_make_strreset_req() 関数に、サービス拒否につながる可能性のある欠陥を発見しました。CVE-2022-0330 Sushma Venkatash Reddy 氏は、i915 ドライバーに GPU TLB フラッシュがないため、サービス拒否または権限昇格が発生する可能性があることを発見しました。CVE-2022-0435 Samuel Page 氏と Eric Dumazet 氏は、Transparent Inter-Process CommunicationTIPCプロトコルのネットワーキングモジュールに、スタックオーバーフローを報告しました。この問題により、サービス拒否、または任意のコードの実行が引き起こされる可能性があります。CVE-2022-0487 MOXART SD/MMC Host Controller サポートドライバーに use-after-free が発見されました。CONFIG_MMC_MOXART が設定されていないため、この欠陥は Debian バイナリパッケージには影響しません。CVE-2022-0492 Yiqi Sun 氏および Kevin Wang 氏は、cgroup-v1 サブシステムが release-agent 機能へのアクセスを適切に制限していないことを報告しました。ローカルユーザーは、この欠陥を利用して、権限昇格を行い、名前空間分離をバイパスする可能性があります。 CVE-2022-0617 butt3rflyh4ck 氏は、UDF ファイルシステムに NULL ポインターデリファレンスを発見しました。特別に細工された UDF 画像をマウントできるローカルユーザーが、この欠陥を利用してシステムをクラッシュさせる可能性があります。CVE-2022-0644 Hao Sun 氏は、finit_module() および kexec_file_load() システムコールでファイル読み取り権限がチェックされていないことを報告しました。これらのシステムコールは通常、rootユーザーのみが利用できるため、セキュリティ上の影響は不明です。CVE-2022-22942 VMware Virtual GPU ドライバーvmwgfxで間違ったファイルファイル記述子を処理することで、情報漏洩または権限昇格を引き起こす可能性があることが判明しました。CVE-2022-24448 Lyu Tao 氏は、通常のファイルのディレクトリを開くリクエストを処理する際に、Linux カーネルの NFS 実装に欠陥があるため、情報漏洩が発生する可能性があることを報告しました。CVE-2022-24959 AX.25 用の YAM ドライバーの yam_siocdevprivate() 関数で、サービス拒否を引き起こす可能性のあるメモリ漏洩が、見つかりました。
CVE-2022-25258 Szymon Heidrich 氏は、USB Gadget サブシステムにインターフェイス OS 記述子リクエストの特定の検証がないため、メモリ破損が発生することを報告しました。CVE-2022-25375 Szymon Heidrich 氏は、RNDIS USB ガジェットに RNDIS_MSG_SET コマンドのサイズの検証が欠落しており、このためカーネルメモリからの情報漏洩が発生することを報告しました。旧安定版oldstableディストリビューションbusterでは、これらの問題はバージョン 4.19.232-1で修正されています。さらにこの更新では、安定更新4.19.209-4.19.232以来のさらに多くのバグ修正も含まれています。お使いのlinuxパッケージをアップグレードすることを推奨します。linux の詳細なセキュリティステータスについては、次のセキュリティトラッカーページを参照してください https://security-tracker.debian.org/tracker/linux

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Linux パッケージをアップグレードしてください。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=988044

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/security/2022/dsa-5096

https://packages.debian.org/source/buster/linux

https://security-tracker.debian.org/tracker/CVE-2020-29374

https://security-tracker.debian.org/tracker/CVE-2020-36322

https://security-tracker.debian.org/tracker/CVE-2021-3640

https://security-tracker.debian.org/tracker/CVE-2021-3744

https://security-tracker.debian.org/tracker/CVE-2021-3752

https://security-tracker.debian.org/tracker/CVE-2021-3760

https://security-tracker.debian.org/tracker/CVE-2021-3764

https://security-tracker.debian.org/tracker/CVE-2021-3772

https://security-tracker.debian.org/tracker/CVE-2021-4002

https://security-tracker.debian.org/tracker/CVE-2021-4083

https://security-tracker.debian.org/tracker/CVE-2021-4135

https://security-tracker.debian.org/tracker/CVE-2021-4155

https://security-tracker.debian.org/tracker/CVE-2021-4202

https://security-tracker.debian.org/tracker/CVE-2021-4203

https://security-tracker.debian.org/tracker/CVE-2021-20317

https://security-tracker.debian.org/tracker/CVE-2021-20321

https://security-tracker.debian.org/tracker/CVE-2021-20322

https://security-tracker.debian.org/tracker/CVE-2021-22600

https://security-tracker.debian.org/tracker/CVE-2021-28711

https://security-tracker.debian.org/tracker/CVE-2021-28712

https://security-tracker.debian.org/tracker/CVE-2021-28713

https://security-tracker.debian.org/tracker/CVE-2021-28714

https://security-tracker.debian.org/tracker/CVE-2021-28715

https://security-tracker.debian.org/tracker/CVE-2021-28950

https://security-tracker.debian.org/tracker/CVE-2021-38300

https://security-tracker.debian.org/tracker/CVE-2021-39685

https://security-tracker.debian.org/tracker/CVE-2021-39686

https://security-tracker.debian.org/tracker/CVE-2021-39698

https://security-tracker.debian.org/tracker/CVE-2021-39713

https://security-tracker.debian.org/tracker/CVE-2021-41864

https://security-tracker.debian.org/tracker/CVE-2021-42739

https://security-tracker.debian.org/tracker/CVE-2021-43389

https://security-tracker.debian.org/tracker/CVE-2021-43975

https://security-tracker.debian.org/tracker/CVE-2021-43976

https://security-tracker.debian.org/tracker/CVE-2021-44733

https://security-tracker.debian.org/tracker/CVE-2021-45095

https://security-tracker.debian.org/tracker/CVE-2021-45469

https://security-tracker.debian.org/tracker/CVE-2021-45480

https://security-tracker.debian.org/tracker/CVE-2022-0001

https://security-tracker.debian.org/tracker/CVE-2022-0002

https://security-tracker.debian.org/tracker/CVE-2022-0322

https://security-tracker.debian.org/tracker/CVE-2022-0330

https://security-tracker.debian.org/tracker/CVE-2022-0435

https://security-tracker.debian.org/tracker/CVE-2022-0487

https://security-tracker.debian.org/tracker/CVE-2022-0492

https://security-tracker.debian.org/tracker/CVE-2022-0617

https://security-tracker.debian.org/tracker/CVE-2022-22942

https://security-tracker.debian.org/tracker/CVE-2022-24448

https://security-tracker.debian.org/tracker/CVE-2022-24959

https://security-tracker.debian.org/tracker/CVE-2022-25258

https://security-tracker.debian.org/tracker/CVE-2022-25375

プラグインの詳細

深刻度: High

ID: 158761

ファイル名: debian_DSA-5096.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/3/9

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-s390, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-s390x

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/9

脆弱性公開日: 2020/11/28

CISA の既知の悪用された脆弱性の期限日: 2022/5/2

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2020-29374, CVE-2020-36322, CVE-2021-20317, CVE-2021-20321, CVE-2021-20322, CVE-2021-22600, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-28950, CVE-2021-3640, CVE-2021-3744, CVE-2021-3752, CVE-2021-3760, CVE-2021-3764, CVE-2021-3772, CVE-2021-38300, CVE-2021-39685, CVE-2021-39686, CVE-2021-39698, CVE-2021-39713, CVE-2021-4002, CVE-2021-4083, CVE-2021-4135, CVE-2021-4155, CVE-2021-41864, CVE-2021-4202, CVE-2021-4203, CVE-2021-42739, CVE-2021-43389, CVE-2021-43975, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2021-45469, CVE-2021-45480, CVE-2022-0001, CVE-2022-0002, CVE-2022-0322, CVE-2022-0330, CVE-2022-0435, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375