Debian DLA-3623-1 : linux-5.10 - LTS セキュリティ更新

high Nessus プラグイン ID 183491

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3623 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.18.17 より前の Linux カーネルの x86 KVM サブシステムに問題が発見されました。特定の KVM_VCPU_PREEMPTED 状態で TLB フラッシュ操作が不適切に処理されるため、権限のないゲストユーザーがゲストカーネルを危険にさらす可能性があります。(CVE-2022-39189)

- Linux kernel Traffic Control (TC) サブシステムに欠陥が見つかりました。特定のネットワーク設定 (TC アクションミラーリングを使用して入力に出力パケットをリダイレクトする) を使用すると、使用中のトランスポートプロトコル (TCP または SCTP) が再送信を行う際に、権限のないローカルユーザーが CPU ソフトロックアップ (ABBA デッドロック) を発生させ、サービス拒否状態につながります。(CVE-2022-4269)

- ユーザーが新しい種類の SYN フラッド攻撃を行ったときに、Linux カーネルの IPv6 機能の IPv6 接続検索テーブルにハッシュ衝突の欠陥が見つかりました。ローカルネットワークにいるユーザー、または帯域幅の広い接続を使用しているユーザーは、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性があります。(CVE-2023-1206)

- Linux カーネルの drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_get_assoc_ies にスラブ境界外読み取りの問題が見つかりました。この問題は assoc_info-> req_len データが、WL_EXTRA_BUF_MAX として定義されているバッファのサイズよりも大きい場合に発生し、サービス拒否を引き起こします。(CVE-2023-1380)

- Linux カーネルの net/bluetooth/hci_sock.c に機能チェックがないため、HCI ソケットの実装に脆弱性が見つかりました。この欠陥により、攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性があります。(CVE-2023-2002)

- 特定の欠陥が DPT I2O コントローラードライバー内にあります。この問題は、オブジェクトで操作を実行するときに適切なロックが行われないことが原因です。攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。
(CVE-2023-2007)

- 一部の AMD プロセッサーのゼロ除算エラーにより、投機的なデータが返され、機密性が失われる可能性があります。(CVE-2023-20588)

- Linux カーネルの XFS ファイルシステムで、障害後にユーザーが XFS イメージを復元する方法 (ダーティログジャーナルを使用) に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

- binder.c の複数の関数で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。(CVE-2023-21255)

- io_uring.c の複数の関数で、ロックが不適切なためにカーネルメモリが破損する可能性があります。
これにより、システム実行権限がカーネルでローカルの権限昇格が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。(CVE-2023-21400)

- 再帰ロックシナリオの可能性があるため、サービス拒否の問題が見つかりました。その結果、Linux Kernel Device Mapper-Multipathing サブコンポーネントの drivers/md/dm-ioctl.c の table_clear でデッドロックが発生します。(CVE-2023-2269)

- Linux カーネルの fs/f2fs/data.c の f2fs_write_end_io に、NULL ポインターデリファレンスの欠陥が見つかりました。
この欠陥により、ローカルの権限ユーザーがサービス拒否問題を引き起こす可能性があります。(CVE-2023-2898)

- Linux カーネル ipvlan ネットワークドライバーのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。領域外書き込みは、ipvlan ネットワークドライバーの skb->cb 初期化の欠落が原因です。この脆弱性は、CONFIG_IPVLAN が有効な場合に到達可能です。過去のコミット 90cbed5247439a966b645b34eb0a2e037836ea8e をアップグレードすることを推奨します。(CVE-2023-3090)

- Linux カーネル 6.2の drivers/media/dvb-core/dvb_frontend.c で問題が発見されました。タスクが !TASK_RUNNING にあるとき、ブロッキング操作があります。dvb_frontend_get_event では、wait_event_interruptible が呼び出されます。条件は dvb_frontend_test_event(fepriv,events) です。dvb_frontend_test_event では、down(&fepriv->sem) が呼び出されます。ただし、wait_event_interruptible はプロセスをスリープ状態にし、down(&fepriv->sem) がプロセスをブロックする可能性があります。(CVE-2023-31084)

- Linux カーネルの btrfs の fs/btrfs/relocation.c の prepare_to_relocate に Use After Free (メモリ解放後使用) の脆弱性が見つかりました。この潜在的な欠陥は、btrfs_ioctl_defrag() を呼び出す前に btrfs_ioctl_balance() を呼び出すことで発生する可能性があります。(CVE-2023-3111)

- Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

- Linux カーネルの gfs2 ファイルシステムに、NULL ポインターデリファレンスの欠陥が見つかりました。破損した gfs2 ファイルシステムで、evict コードが解放されて NULL に設定された後、ジャーナル記述子構造を参照しようとする際に発生します。権限のあるローカルユーザーがこの欠陥を利用して、カーネルパニックを引き起こす可能性があります。
(CVE-2023-3212)

- 領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

- Linux カーネルの DECnet ネットワーキングプロトコルに、NULL ポインターデリファレンスの欠陥が見つかりました。この問題により、リモートユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-3338)

- Linux カーネルの io_uring サブシステムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。io_uring キャンセルポールリクエストをリンクされたタイムアウトで競合させると、hrtimer で UAF が発生する可能性があります。過去のコミット ef7dfac51d8ed961b742218f526bd589f3900a59 (5.10 安定版 (stable) では 4716c73b188566865bdd79c3a6709696a224ac04、5.15 安定版 (stable) では 0e388fce7aec40992eadee654193cad345d62663) をアップグレードすることを推奨します。(CVE-2023-3389)

- ** 係争中 ** 6.3.3より前の Linux カーネルに問題が発見されました。ext4_group_desc_csum がオフセットを適切にチェックしないため、fs/ext4/super.c から呼び出されたとき、lib/crc16.c の crc16 に領域外読み取りがあります。注意: これについては、サードパーティによって議論されています。カーネルは、ファイルシステムアクセスによってマウントされている間にブロックデバイスが変更された場合、前述の攻撃者から守ることを意図していないからです。
(CVE-2023-34256)

- XSA-423 の修正では、すべてのヘッダーが 1 つになっているわけではない、パケットを分割するフロントエンドに対処するロジックを、Linux のネットバックドライバーに追加しました。残念ながら、そこに導入されたロジックは、パケット全体がプロトコルで許容されるだけ分割され、それでもなお、すべての (可能な) ヘッダーをまとめるために特別に処理される領域よりも小さいという極端なケースを考慮していませんでした。したがって、このような異常なパケットは、ドライバーでバッファオーバーランを引き起こす可能性があります。
(CVE-2023-34319)

- 6.3.7 より前の Linux カーネルの net/sched/cls_flower.c の fl_set_geneve_opt で問題が発見されました。
これにより、TCA_FLOWER_KEY_ENC_OPTS_GENEVE パケットを介して、フラワー分類器コードで領域外書き込みが可能になります。
これにより、サービス拒否または権限昇格が発生する可能性があります。(CVE-2023-35788)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/saa7134/saa7134-core.c の saa7134_finidev に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35823)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/dm1105/dm1105.c の dm1105_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35824)

- Linux カーネルの net/sched: cls_u32 コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、u32_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 04c55383fa5689357bcdd2c8036725a55ed632bc へのアップグレードを推奨します。
(CVE-2023-3609)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

- Linux カーネルのパケットを変換用 IP フレームワーク (XFRM サブシステム) に欠陥が見つかりました。この問題により、CAP_NET_ADMIN 権限を持つ悪意のあるユーザーが、xfrm_update_ae_params() で NULL ポインターを直接デリファレンスし、カーネルクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2023-3772)

- Linux カーネルのパケットを変換用 IP フレームワーク (XFRM サブシステム) に欠陥が見つかりました。この問題により、CAP_NET_ADMIN 権限を持つ悪意のあるユーザーが、netlink 属性を解析する際に、XFRMA_MTIMER_THRESH の 4 バイトの領域外読み取りを引き起こす可能性があります。これにより、機密ヒープデータがユーザー空間に漏洩する可能性があります。(CVE-2023-3773)

- Linux カーネルの net/sched: cls_fw コンポーネントは、悪用されて、ローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。
(CVE-2023-3776)

- Linux カーネルの NFC において、net/nfc/llcp_core.c の nfc_llcp_find_local にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、特別なユーザー権限を持つローカルのユーザーがカーネル情報漏洩の問題に影響を与える可能性があります。
(CVE-2023-3863)

- ユーザーが NFT_SET_EXT_KEY_END なしで要素を持つ nft_pipapo_remove 関数をトリガーする方法で、Linux カーネルの netfilter にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-4004)

- 6.4.10 より前の Linux カーネルにおいて、net/bluetooth/l2cap_sock.c 内の l2cap_sock_release に問題が見つかりました。sk の子が不適切に処理されるため、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2023-40283)

- Linux カーネルの分類子 (cls_fw、cls_u32、および cls_route) の net/sched/cls_fw.c に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルの攻撃者は、既存のフィルターの処理が不適切なため、ローカルの権限昇格を実行し、カーネル情報漏洩の問題を引き起こす可能性があります。(CVE-2023-4128)

- Linux カーネルの siano smsusb モジュールにメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。このバグは、siano デバイスが接続されている場合、デバイスの初期化中に発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-4132)

- NFTA_RULE_CHAIN_ID を持つルールを追加する際に、Linux カーネルの Netfilter 機能にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
(CVE-2023-4147)

- Linux カーネルの TUN/TAP 機能に欠陥が見つかりました。この問題により、ローカルユーザーはネットワークフィルターをバイパスし、一部のリソースへの認証されていないアクセスを取得する可能性があります。CVE-2023-1076 を修正する元のパッチは、不適切または不完全です。問題は、次の Upstream が、a096ccca6e50 (tun: tun_chr_open(): がソケット uid を正しく初期化)、- 66b2c338adce (tap: tap_open():
がソケット uid を正しく初期化)、inode->i_uid を最後のパラメーターとして sock_init_data_uid() に渡すことですが、これは正確ではありません。(CVE-2023-4194)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)

- Linux カーネルの exFAT ドライバーに欠陥が見つかりました。この脆弱性は、ディレクトリインデックスからファイル名エントリを読み込み、1 つのファイルに属するファイル名部分を 1 つの長いファイル名にマージするファイル名再構築関数の実装に存在します。ファイル名の文字がスタック変数にコピーされるため、権限のあるローカルの攻撃者がこの欠陥を利用して、カーネルスタックをオーバーフローさせる可能性があります。(CVE-2023-4273)

- Linux カーネルの netfilter サブシステムに、配列インデックスの脆弱性が見つかりました。マクロの欠如により、[h->nets] 配列オフセットの計算ミスを引き起こし、プリミティブを使用する攻撃者がメモリバッファを任意に領域外でインクリメント/デクリメントできるようになる可能性があります。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-42753)

- Linux カーネルの IPv4 リソース予約プロトコル (RSVP) 分類子に欠陥が見つかりました。xprt ポインターが skb の線形部分を超え、「rsvp_classify」関数で領域外読み取りが発生する可能性があります。この問題により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-42755)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。誤った「set」での「__ip_set_put」の呼び出しによって、IPSET_CMD_ADD と IPSET_CMD_SWAP の間の競合状態がカーネルパニックを引き起こす可能性があります。
この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-42756)

- Linux カーネルの af_unix コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。unix_stream_sendpage() 関数は、キューをロックせずに、ピアの recv キューの最後の skb にデータを追加しようとします。したがって、unix_stream_sendpage() がガベージコレクションによって解放された skb に、ロックなしでアクセスできる競合が発生し、メモリ解放後使用 (Use After Free) を引き起こす可能性があります。過去のコミット 790c2f9d15b594350ae9bca7b236f2b1859de02c へのアップグレードを推奨します。(CVE-2023-4622)

- Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィック制御) コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

linux-5.10 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 5.10.197-1~deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=871216

https://security-tracker.debian.org/tracker/source-package/linux-5.10

https://www.debian.org/lts/security/2023/dla-3623

https://security-tracker.debian.org/tracker/CVE-2022-39189

https://security-tracker.debian.org/tracker/CVE-2022-4269

https://security-tracker.debian.org/tracker/CVE-2023-1206

https://security-tracker.debian.org/tracker/CVE-2023-1380

https://security-tracker.debian.org/tracker/CVE-2023-2002

https://security-tracker.debian.org/tracker/CVE-2023-2007

https://security-tracker.debian.org/tracker/CVE-2023-20588

https://security-tracker.debian.org/tracker/CVE-2023-2124

https://security-tracker.debian.org/tracker/CVE-2023-21255

https://security-tracker.debian.org/tracker/CVE-2023-21400

https://security-tracker.debian.org/tracker/CVE-2023-2269

https://security-tracker.debian.org/tracker/CVE-2023-2898

https://security-tracker.debian.org/tracker/CVE-2023-3090

https://security-tracker.debian.org/tracker/CVE-2023-31084

https://security-tracker.debian.org/tracker/CVE-2023-3111

https://security-tracker.debian.org/tracker/CVE-2023-3141

https://security-tracker.debian.org/tracker/CVE-2023-3212

https://security-tracker.debian.org/tracker/CVE-2023-3268

https://security-tracker.debian.org/tracker/CVE-2023-3338

https://security-tracker.debian.org/tracker/CVE-2023-3389

https://security-tracker.debian.org/tracker/CVE-2023-34256

https://security-tracker.debian.org/tracker/CVE-2023-34319

https://security-tracker.debian.org/tracker/CVE-2023-35788

https://security-tracker.debian.org/tracker/CVE-2023-35823

https://security-tracker.debian.org/tracker/CVE-2023-35824

https://security-tracker.debian.org/tracker/CVE-2023-3609

https://security-tracker.debian.org/tracker/CVE-2023-3611

https://security-tracker.debian.org/tracker/CVE-2023-3772

https://security-tracker.debian.org/tracker/CVE-2023-3773

https://security-tracker.debian.org/tracker/CVE-2023-3776

https://security-tracker.debian.org/tracker/CVE-2023-3863

https://security-tracker.debian.org/tracker/CVE-2023-4004

https://security-tracker.debian.org/tracker/CVE-2023-40283

https://security-tracker.debian.org/tracker/CVE-2023-4128

https://security-tracker.debian.org/tracker/CVE-2023-4132

https://security-tracker.debian.org/tracker/CVE-2023-4147

https://security-tracker.debian.org/tracker/CVE-2023-4194

https://security-tracker.debian.org/tracker/CVE-2023-4244

https://security-tracker.debian.org/tracker/CVE-2023-4273

https://security-tracker.debian.org/tracker/CVE-2023-42753

https://security-tracker.debian.org/tracker/CVE-2023-42755

https://security-tracker.debian.org/tracker/CVE-2023-42756

https://security-tracker.debian.org/tracker/CVE-2023-4622

https://security-tracker.debian.org/tracker/CVE-2023-4623

https://security-tracker.debian.org/tracker/CVE-2023-4921

https://packages.debian.org/source/buster/linux-5.10

プラグインの詳細

深刻度: High

ID: 183491

ファイル名: debian_DLA-3623.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/20

更新日: 2024/3/27

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4921

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-common, p-cpe:/a:debian:debian_linux:linux-image-5.10-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-support-5.10.0-0.deb10.24, p-cpe:/a:debian:debian_linux:linux-doc-5.10, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-686, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-common, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-config-5.10, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-686, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-source-5.10, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux-image-5.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-5.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-amd64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-rt-armmp, p-cpe:/a:debian:debian_linux:linux-perf-5.10, p-cpe:/a:debian:debian_linux:linux-headers-5.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-kbuild-5.10, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-support-5.10.0-0.deb10.26, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-686, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-arm64, p-cpe:/a:debian:debian_linux:linux-image-5.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-686-pae, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.24-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-686, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-amd64, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.24-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-5.10.0-0.deb10.26-common-rt, p-cpe:/a:debian:debian_linux:linux-image-5.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10-arm64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-5.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-5.10.0-0.deb10.26-rt-amd64

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/19

脆弱性公開日: 2022/9/2

参照情報

CVE: CVE-2022-39189, CVE-2022-4269, CVE-2023-1206, CVE-2023-1380, CVE-2023-2002, CVE-2023-2007, CVE-2023-20588, CVE-2023-2124, CVE-2023-21255, CVE-2023-21400, CVE-2023-2269, CVE-2023-2898, CVE-2023-3090, CVE-2023-31084, CVE-2023-3111, CVE-2023-3141, CVE-2023-3212, CVE-2023-3268, CVE-2023-3338, CVE-2023-3389, CVE-2023-34256, CVE-2023-34319, CVE-2023-35788, CVE-2023-35823, CVE-2023-35824, CVE-2023-3609, CVE-2023-3611, CVE-2023-3772, CVE-2023-3773, CVE-2023-3776, CVE-2023-3863, CVE-2023-4004, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4147, CVE-2023-4194, CVE-2023-4244, CVE-2023-4273, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921