Debian DLA-3380-1: firmware-nonfree - LTS セキュリティ更新

high Nessus プラグイン ID 173776

概要

リモートの Debian ホストにセキュリティ関連の 1 つ以上の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3380 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-バージョン26.20.100.7212より前、および Linux カーネルバージョン5.5より前の、Intel(R) Graphics Drivers for Windows *の一部のファームウェアにおける整数オーバーフローにより、特権ユーザーがローカルアクセスを介して、権限昇格を有効化する可能性があります。(CVE-2020-12362)

- バージョン26.20.100.7212より前、および Linux カーネルバージョン5.5より前の、一部のIntel(R) Graphics Drivers for Windows *の入力検証が不適切なため、特権ユーザーがローカルアクセスを介して、サービス拒否を引き起こす可能性があります。(CVE-2020-12363)   

- バージョン26.20.100.7212より前、および Linux カーネルバージョン5.5より前の、一部の Intel(R) Graphics Drivers for Windows * の NULL ポインターリファレンスのため、特権ユーザーがローカルアクセスを介して、サービス拒否を引き起こす可能性があります。(CVE-2020-12364)

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、ネットワークへの (再) 接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非 SSP A-MSDU フレームの受信をサポートするデバイス (802.11n の一部として必須) に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- 一部の Intel(R) PROSet/Wireless WiFi および Killer(TM) WiFi 製品の領域外読み取りにより、認証されていないユーザーが隣接するアクセスを介してサービス拒否を有効にする可能性があります。(CVE-2021-23168)

- 一部の Intel(R) PROSet/Wireless WiFi および Killer(TM) WiFi 製品の初期化が不適切なため、権限のあるユーザーがローカルアクセスを介した権限昇格を有効にする可能性があります。(CVE-2021-23223)

- 一部の Intel(R) PROSet/Wireless WiFi および Killer(TM) WiFi 製品のアクセス制御が不適切なため、権限のあるユーザーがローカルアクセスを介した権限昇格を有効にする可能性があります。(CVE-2021-37409)

- 一部の Intel(R) PROSet/Wireless WiFi および Killer(TM) WiFi 製品の入力検証が不適切なため、認証されていないユーザーが隣接するアクセスを介してサービス拒否を有効にする可能性があります。(CVE-2021-44545)

- 一部の Intel(R) PROSet/Wireless WiFi および Killer(TM) WiFi 製品の入力検証が不適切なため、権限のあるユーザーがローカルアクセスを介した権限昇格を有効にする可能性があります。(CVE-2022-21181)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

firmware-nonfree パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 20190114+really20220913-0+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=844056

http://www.nessus.org/u?42c4e444

https://www.debian.org/lts/security/2023/dla-3380

https://security-tracker.debian.org/tracker/CVE-2020-12362

https://security-tracker.debian.org/tracker/CVE-2020-12363

https://security-tracker.debian.org/tracker/CVE-2020-12364

https://security-tracker.debian.org/tracker/CVE-2020-24586

https://security-tracker.debian.org/tracker/CVE-2020-24587

https://security-tracker.debian.org/tracker/CVE-2020-24588

https://security-tracker.debian.org/tracker/CVE-2021-23168

https://security-tracker.debian.org/tracker/CVE-2021-23223

https://security-tracker.debian.org/tracker/CVE-2021-37409

https://security-tracker.debian.org/tracker/CVE-2021-44545

https://security-tracker.debian.org/tracker/CVE-2022-21181

https://packages.debian.org/source/buster/firmware-nonfree

プラグインの詳細

深刻度: High

ID: 173776

ファイル名: debian_DLA-3380.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/4/2

更新日: 2023/4/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-12362

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-21181

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:firmware-adi, p-cpe:/a:debian:debian_linux:firmware-amd-graphics, p-cpe:/a:debian:debian_linux:firmware-atheros, p-cpe:/a:debian:debian_linux:firmware-bnx2, p-cpe:/a:debian:debian_linux:firmware-bnx2x, p-cpe:/a:debian:debian_linux:firmware-brcm80211, p-cpe:/a:debian:debian_linux:firmware-cavium, p-cpe:/a:debian:debian_linux:firmware-intel-sound, p-cpe:/a:debian:debian_linux:firmware-intelwimax, p-cpe:/a:debian:debian_linux:firmware-ipw2x00, p-cpe:/a:debian:debian_linux:firmware-ivtv, p-cpe:/a:debian:debian_linux:firmware-iwlwifi, p-cpe:/a:debian:debian_linux:firmware-libertas, p-cpe:/a:debian:debian_linux:firmware-linux, p-cpe:/a:debian:debian_linux:firmware-linux-nonfree, p-cpe:/a:debian:debian_linux:firmware-misc-nonfree, p-cpe:/a:debian:debian_linux:firmware-myricom, p-cpe:/a:debian:debian_linux:firmware-netronome, p-cpe:/a:debian:debian_linux:firmware-netxen, p-cpe:/a:debian:debian_linux:firmware-qcom-media, p-cpe:/a:debian:debian_linux:firmware-qlogic, p-cpe:/a:debian:debian_linux:firmware-ralink, p-cpe:/a:debian:debian_linux:firmware-realtek, p-cpe:/a:debian:debian_linux:firmware-samsung, p-cpe:/a:debian:debian_linux:firmware-siano, p-cpe:/a:debian:debian_linux:firmware-ti-connectivity, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/1

脆弱性公開日: 2021/2/17

参照情報

CVE: CVE-2020-12362, CVE-2020-12363, CVE-2020-12364, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2021-23168, CVE-2021-23223, CVE-2021-37409, CVE-2021-44545, CVE-2022-21181