Debian dla-5924: intel-microcode - セキュリティ更新

medium Nessus プラグイン ID 237206

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストには、dsa-5924 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian セキュリティアドバイザリ DSA-5924-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 氏 2025 年 5 月 23 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージ: intel-microcode CVE ID: CVE-2024-28956 CVE-2024-43420 CVE-2024-45332 CVE-2025-20012 CVE-2025-20054 CVE-2025-20103 CVE-2025-20623 CVE-2025-24495 Debian バグ: 1105172

この更新では、一部のタイプのIntel CPU用の更新済みCPUマイクロコードが出荷されます。特に、間接ターゲット選択 (ITS) の脆弱性 (CVE-2024-28956) およびブランチ権限インジェクションの脆弱性 (CVE-2024-45332) に対する緩和策が提供されます。

間接ターゲット選択 (ITS) の影響を受ける CPU で脆弱性を完全に緩和するには、別途近日公開予定の DSA でリリースされる Linux カーネルパッケージを更新する必要もあります。

間接ターゲット選択 (ITS) 脆弱性の詳細については、https://www.vusec.net/projects/training-solo/ および https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/indirect-target-selection.html を参照してください。

ブランチ権限インジェクション脆弱性の詳細については、https://comsec.ethz.ch/research/microarch/branch-privilege-injection/ を参照してください。

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 3.20250512.1~deb12u1 で修正されています。

お使いの intel-microcode パッケージをアップグレードすることを推奨します。

intel-microcode の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/intel-microcode

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

intel-microcode パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?019586d4

https://security-tracker.debian.org/tracker/CVE-2024-28956

https://security-tracker.debian.org/tracker/CVE-2024-43420

https://security-tracker.debian.org/tracker/CVE-2024-45332

https://security-tracker.debian.org/tracker/CVE-2025-20012

https://security-tracker.debian.org/tracker/CVE-2025-20054

https://security-tracker.debian.org/tracker/CVE-2025-20103

https://security-tracker.debian.org/tracker/CVE-2025-20623

https://security-tracker.debian.org/tracker/CVE-2025-24495

https://packages.debian.org/source/bookworm/intel-microcode

プラグインの詳細

深刻度: Medium

ID: 237206

ファイル名: debian_DSA-5924.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/23

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2025-20012

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 4.9

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2025-24495

CVSS v4

リスクファクター: Medium

Base Score: 6.8

Threat Score: 3.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N

CVSS スコアのソース: CVE-2025-24495

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:intel-microcode, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/23

脆弱性公開日: 2025/5/12

参照情報

CVE: CVE-2024-28956, CVE-2024-43420, CVE-2024-45332, CVE-2025-20012, CVE-2025-20054, CVE-2025-20103, CVE-2025-20623, CVE-2025-24495