Debian DLA-3404-1 : linux-5.10 - LTS セキュリティ更新

high Nessus プラグイン ID 175925

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3404 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- KVM: nVMX 内の Linux カーネルに投機的実行攻撃を可能にする回帰が存在します。
L1 に eIBRS サポートをアドバタイズしている KVM (L0) により、L2 を実行した後に retpolines または IBPB は必要ないと L1 が判断するため、L2 は L1 で Spectre v2 攻撃を実行できます。L2 でコードを実行する攻撃者が、ホストマシンの間接ブランチでコードを実行する可能性があります。カーネル 6.2または過去のコミット 2e7eab81425a (CVE-2022-2196) にアップグレードすることをお勧めします

- Linux カーネルの SGI GRU ドライバーで、ユーザーが最初の gru_file_unlocked_ioctl 関数を呼び出す方法にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この場合、gru_check_chiplet_assignment 関数でフェイルパスが発生します。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-3424)

- Linux カーネルに二重解放メモリの欠陥が見つかりました。Intel GVT-g グラフィックスドライバーが VGA カードシステムリソースの過負荷を発生させ、intel_gvt_dma_map_guest_page 関数でエラーを引き起こします。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-3707)

- Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

- Linux カーネルの fs/nfs/nfs4file.c の __nfs42_ssc_open() に use-after-free の脆弱性が見つかりました。
この欠陥により、攻撃者がリモートの拒否を行う可能性があります (CVE-2022-4379)

- prctl syscall の現在の実装は、syscall 中に直ちに IBPB を発行しません。ib_prctl_set 関数は、タスクのスレッド情報フラグ (TIF) を更新し、__speculation_ctrl_update 関数で SPEC_CTRL MSR を更新しますが、IBPB は次のスケジュールで TIF ビットをチェックするときのみ発行されます。これにより被害者は、prctl syscall より前に BTB にすでに注入されている値に対して脆弱なままになります。prctl (ib_prctl_set) による条件付き緩和のサポートを追加したパッチは、カーネル 4.9.176 にさかのぼります。過去のコミット a664ec9158eeddd75121d39c9a0758016097fa96 のアップグレードをお勧めします (CVE-2023-0045)

- Linux カーネルの do_prlimit() 関数に、投機的ポインターデリファレンスの問題が存在します。リソース引数の値は制御され、「rlim」変数のポインター演算で使用され、コンテンツの漏洩に使用される可能性があります。過去のバージョン 6.1.8 または、コミット 739790605705ddcf18f21782b9c99ad7d53a8c11 のアップグレードを推奨します (CVE-2023-0458)

- Linux カーネルに use-after-free の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル構成フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を構成する必要がありますが、操作に権限は必要ありません。構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。setsockopt TCP_ULP 操作は権限を必要としません。過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

- Linux カーネルのヒューマンインターフェイスデバイス (HID) サブシステムで、ユーザーが悪意のある USB デバイスを挿入する方法に、メモリ破損の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-1073)

- Linux カーネルのストリーム制御転送プロトコルにメモリリークの欠陥が見つかりました。この問題は、ユーザーが悪意のあるネットワーキングサービスを開始し、誰かがこのサービスに接続したときに発生する可能性があります。これより、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2023-1074)

- Linux カーネルに欠陥が見つかりました。初期化関数の型の取り違えにより、tun/tap ソケットは、ソケット UID が 0 にハードコードされています。tuntap デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、非 root ユーザーがその機能のみを持っている場合など、必ずしもそうとは限りません。これにより、tun/tap ソケットがフィルタリング/ルーティングの決定で不適切に処理され、ネットワークフィルターがバイパスされる可能性があります。(CVE-2023-1076)

- Linux カーネルでは、pick_next_rt_entity() は、BUG_ON 条件では検出されない、型の取り違えられたエントリを返す可能性があります。これは、取り違えられたエントリが NULL ではなく list_head であるためです。バグのあるエラー状態により、リストヘッドで型の取り違えられたエントリが発生する可能性があります。これは、型の取り違えられた sched_rt_entity として使用され、メモリ破損を引き起こします。(CVE-2023-1077)

- RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、領域外アクセスとロック破損が引き起こされます。(CVE-2023-1078)

- Linux カーネルに欠陥が見つかりました。悪意のある USB デバイスを接続/切断する際に asus_kbd_backlight_set でメモリ解放後使用 (use-after-free) が引き起こされ、自身を Asus デバイスとしてアドバタイズする可能性があります。以前の既知の CVE-2023-25012と同様ですが、asus デバイスでは、デバイスの切断中に work_struct が LED コントローラーによってスケジュールされ、struct asus_kbd_leds * led 構造でメモリ解放後使用 (use-after-free) が発生する可能性があります。悪意のある USB デバイスがこの問題を悪用して、制御されたデータでメモリ破損を引き起こす可能性があります。
(CVE-2023-1079)

- ユーザーが rc デバイスをデタッチする方法で、Linux カーネルの統合赤外線レシーバー/トランシーバードライバーのメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) におけるメモリ解放後使用 (Use After Free) の脆弱性により、権限昇格が可能になります。パケットがトラバースしている間に不完全なハッシュ領域が更新される可能性があります。これにより、破壊された tcf_ext で「tcf_exts_exec()」が呼び出されたときにメモリ解放後使用 (Use After Free) が発生します。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。この問題は、git コミット前の ee059170b1f7e94e55fa6cadee544e176a6e59c2 より前の 4.14 からの Linux カーネルに影響します。(CVE-2023-1281)

- KVM に欠陥が見つかりました。32 ビットシステムで KVM_GET_DEBUGREGS ioctl を呼び出す際に、kvm_debugregs 構造体の初期化されていない部分が一部あり、これがユーザー空間にコピーされ、情報漏洩を引き起こす可能性があります。(CVE-2023-1513)

- Linux カーネルの btrfs の fs/btrfs/ctree.c の btrfs_search_slot にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、攻撃者がシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります (CVE-2023-1611)

- Linux カーネル Xircom 16 ビット PCMCIA (PC カード) イーサネットドライバーにメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システムでの権限を昇格したりする可能性があります。
(CVE-2023-1670)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) にメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。完全なハッシュの場合、tcindex_delete 関数が下層構造を削除する際にフィルターを適切に非アクティブ化しないため、後に構造の二重解放を引き起こす可能性があります。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。
過去のコミット 8c710f75256bb3cf05ac7b1672c82b92c43f3d28 をアップグレードすることを推奨します。(CVE-2023-1829)

- ハードウェア監視 Linux カーネルドライバー (xgene-hwmon) の drivers/hwmon/xgene-hwmon.c の xgene_hwmon_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者が、競合問題によりシステムをクラッシュさせる可能性があります。この脆弱性により、カーネル情報漏洩の問題が発生する可能性さえあります。
(CVE-2023-1855)

- Linux カーネルの io_uring システムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。io_file_get_fixed 関数に ctx->uring_lock が存在しないため、修正されたファイルが登録解除される競合状態により、メモリ解放後使用 (Use-After-Free) の脆弱性が発生する可能性があります。過去のコミット da24142b1ef9fd5d36b76e36bab328a5b27523e8 をアップグレードすることを推奨します。(CVE-2023-1872)

- Linux カーネルの drivers\bluetooth\btsdio.c の btsdio_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥では、未完了のジョブで btsdio_remove を呼び出すと、競合問題が発生し、hdev デバイスで UAF が発生する可能性があります。(CVE-2023-1989)

- Linux カーネルの drivers/nfc/st-nci/ndlc.c にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、攻撃者が競合問題によりシステムをクラッシュさせる可能性があります。(CVE-2023-1990)

- Linux カーネルでは、prctl を PR_SET_SPECULATION_CTRL で呼び出して投機機能を無効にするとともに、seccomp を使用することで、ユーザー空間プロセスが緩和を有効にできるようにします。少なくとも 1 つの主要なクラウドプロバイダーの VM では、prctl で spectre-BTI 緩和を有効にした後でも、カーネルが被害者のプロセスを攻撃にさらしたままであることが分かりました。起動コマンドラインで強制的に IBRS を緩和させると、ベアメタルマシンでも同じ動作が観察される可能性があります。これは、プレーン IBRS が有効な場合 (拡張 IBRS ではなく) に、カーネルに STIBP が不要であると判断するロジックがあるために発生しました。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。
ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、暗黙的な STIBP が無効になり、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- Linux カーネルの SLIMpro I2C デバイスドライバーに、領域外書き込みの脆弱性が見つかりました。ユーザー空間の data-> block[0] 変数が 0〜255 の数値に制限されず、memcpy のサイズとして使用されていたため、dma_buffer の終端を超えて書き込む可能性がありました。この欠陥により、ローカルの権限のあるユーザーがシステムをクラッシュさせたり、コード実行を引き起こす可能性があります。(CVE-2023-2194)

- 6.0.3以前の Linux カーネルで、drivers/gpu/drm/virtio/virtgpu_object.c が drm_gem_shmem_get_sg_table の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-22998)

- 5.19以前の Linux カーネルで、drivers/gpu/drm/arm/malidp_planes.c が get_sg_table の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-23004)

- 6.1.5 までの Linux カーネルの drivers/net/wireless/rndis_wlan.c の rndis_query_oid で、追加で整数オーバーフローがあります。(CVE-2023-23559)

- 6.1.9までの Linux カーネルは、細工された USB デバイスを介して drivers/hid/hid-bigbenff.c の bigben_remove にメモリ解放後使用 (Use-After-Free) があります。これは、LED コントローラーが長期間登録されたままになるためです。(CVE-2023-25012)

- 6.1.13 より前の Linux カーネルで、デバイス名の変更中に (sysctl テーブルを新しい場所に登録するための) 割り当てエラーが発生すると、net/mpls/af_mpls.c に二重解放が発生します。(CVE-2023-26545)

- Linux カーネルの drivers/media/usb/dev-usb/az6027.c の az6027 ドライバーに、NULL ポインターデリファレンスの欠陥が見つかりました。ユーザー空間からのメッセージが、デバイスに転送される前に適切にチェックされていません。
この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-28328)

- 6.2.6までの Linux カーネルの net/tls/tls_main.c の do_tls_getsockopt に lock_sock 呼び出しが欠如しているため、競合状態 (結果としてメモリ解放後使用 (Use After Free) または NULL ポインターデリファレンス) が発生します。(CVE-2023-28466)

- 6.2.8より前の Linux カーネルの arch/x86/kvm/vmx/nested.c で問題が発見されました。x86_64 の nVMX には、CR0 および CR4 に対する一貫性チェックがありません。(CVE-2023-30456)

- AMD では、この問題に対して、カーネルがデフォルトで有効化しているソフトウェア緩和策の使用を推奨しています。Linux カーネルは、AMD インスタンス (*5a*) で、特別な AMD の緩和策ではなく、汎用の retpoline ソフトウェア緩和策を使用します。これはデフォルトで行われ、管理者のアクションは不要です。(CVE-2021-26341) (CVE-2023-0459)

- 競合状態による xen_9pfs_front_remove でのメモリ解放誤使用 (Use After Free) (CVE-2023-1859)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

linux-5.10 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 5.10.178-3~deb10u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2023-1079

https://security-tracker.debian.org/tracker/CVE-2023-1118

https://security-tracker.debian.org/tracker/CVE-2023-1281

https://security-tracker.debian.org/tracker/CVE-2023-1513

https://security-tracker.debian.org/tracker/CVE-2023-1611

https://security-tracker.debian.org/tracker/CVE-2023-1670

https://security-tracker.debian.org/tracker/CVE-2023-1829

https://security-tracker.debian.org/tracker/CVE-2023-1855

https://security-tracker.debian.org/tracker/CVE-2023-1859

https://security-tracker.debian.org/tracker/CVE-2023-1872

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=989705

https://security-tracker.debian.org/tracker/source-package/linux-5.10

https://www.debian.org/lts/security/2023/dla-3404

https://security-tracker.debian.org/tracker/CVE-2022-2196

https://security-tracker.debian.org/tracker/CVE-2022-3424

https://security-tracker.debian.org/tracker/CVE-2022-3707

https://security-tracker.debian.org/tracker/CVE-2022-4129

https://security-tracker.debian.org/tracker/CVE-2022-4379

https://security-tracker.debian.org/tracker/CVE-2023-0045

https://security-tracker.debian.org/tracker/CVE-2023-0458

https://security-tracker.debian.org/tracker/CVE-2023-0459

https://security-tracker.debian.org/tracker/CVE-2023-0461

https://security-tracker.debian.org/tracker/CVE-2023-1989

https://security-tracker.debian.org/tracker/CVE-2023-1990

https://security-tracker.debian.org/tracker/CVE-2023-1998

https://security-tracker.debian.org/tracker/CVE-2023-2162

https://security-tracker.debian.org/tracker/CVE-2023-2194

https://security-tracker.debian.org/tracker/CVE-2023-22998

https://security-tracker.debian.org/tracker/CVE-2023-23004

https://security-tracker.debian.org/tracker/CVE-2023-23559

https://security-tracker.debian.org/tracker/CVE-2023-1073

https://security-tracker.debian.org/tracker/CVE-2023-1074

https://security-tracker.debian.org/tracker/CVE-2023-1076

https://security-tracker.debian.org/tracker/CVE-2023-1077

https://security-tracker.debian.org/tracker/CVE-2023-1078

https://security-tracker.debian.org/tracker/CVE-2023-25012

https://security-tracker.debian.org/tracker/CVE-2023-26545

https://security-tracker.debian.org/tracker/CVE-2023-28328

https://security-tracker.debian.org/tracker/CVE-2023-28466

https://security-tracker.debian.org/tracker/CVE-2023-30456

https://packages.debian.org/source/buster/linux-5.10

プラグインの詳細

深刻度: High

ID: 175925

ファイル名: debian_DLA-3404.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/17

更新日: 2024/3/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2196

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-config-5.10, p-cpe:/a:debian:debian_linux:linux-doc-5.10, p-cpe:/a:debian:debian_linux:linux-headers-5.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-5.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-686, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-common, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.17-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-686, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-common, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-686, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-common, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.20-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-686, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-common, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.21-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-686, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-common, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.22-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-5.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-arm64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-5.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-686, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.17-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-686, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-686, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.20-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-686, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.21-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-686, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.22-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-5.10, p-cpe:/a:debian:debian_linux:linux-perf-5.10, p-cpe:/a:debian:debian_linux:linux-source-5.10, p-cpe:/a:debian:debian_linux:linux-support-5.10.0-0.deb10.17, p-cpe:/a:debian:debian_linux:linux-support-5.10.0-0.deb10.19, p-cpe:/a:debian:debian_linux:linux-support-5.10.0-0.deb10.20, p-cpe:/a:debian:debian_linux:linux-support-5.10.0-0.deb10.21, p-cpe:/a:debian:debian_linux:linux-support-5.10.0-0.deb10.22, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/15

脆弱性公開日: 2022/11/28

参照情報

CVE: CVE-2022-2196, CVE-2022-3424, CVE-2022-3707, CVE-2022-4129, CVE-2022-4379, CVE-2023-0045, CVE-2023-0458, CVE-2023-0459, CVE-2023-0461, CVE-2023-1073, CVE-2023-1074, CVE-2023-1076, CVE-2023-1077, CVE-2023-1078, CVE-2023-1079, CVE-2023-1118, CVE-2023-1281, CVE-2023-1513, CVE-2023-1611, CVE-2023-1670, CVE-2023-1829, CVE-2023-1855, CVE-2023-1859, CVE-2023-1872, CVE-2023-1989, CVE-2023-1990, CVE-2023-1998, CVE-2023-2162, CVE-2023-2194, CVE-2023-22998, CVE-2023-23004, CVE-2023-23559, CVE-2023-25012, CVE-2023-26545, CVE-2023-28328, CVE-2023-28466, CVE-2023-30456