Debian dla-4259 : libnss-myhostname - セキュリティ更新

medium Nessus プラグイン ID 243213

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4259アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

-------------------------------------------------- ----------------------- Debian LTS アドバイザリ DLA-4259-1 [email protected] https://www.debian.org/lts/security/Carlos Henrique Lima Melara 氏 2025 年 7 月 30 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ systemd バージョン247.3-7+deb11u7 CVE ID CVE-2025-4598 Debian バグ1106785

Qualys Threat Research Unit (TRU) は、systemd-coredump が kill-and-replace の競合状態に対して脆弱であるため、ローカルの攻撃者がクラッシュした SUID プロセスから秘密情報を取得する可能性があることを発見しました。
さらに、systemd-coredump では /proc/sys/kernel/core_pattern で %d (カーネルのプロセスごとにダンプ可能なフラグ) が指定されていないため、ローカルの攻撃者は、fork() および setuid() を攻撃者の uid に適用して結果のコアダンプへの読み取りアクセスを取得できる root デーモンをクラッシュさせることができます。これにより、root デーモンのメモリから機密情報にアクセスできる可能性があります。

詳細については、https://www.qualys.com/2025/05/29/apport-coredump/apport-coredump.txt の Qualys アドバイザリを参照してください

Debian 11 Bullseyeでは、この問題はバージョン247.3-7+deb11u7で修正されました。

お使いの systemd パッケージをアップグレードすることを推奨します。

systemd の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/systemd

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libnss-myhostname パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/systemd

https://packages.debian.org/source/bullseye/systemd

https://security-tracker.debian.org/tracker/CVE-2025-4598

プラグインの詳細

深刻度: Medium

ID: 243213

ファイル名: debian_DLA-4259.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/7/30

更新日: 2025/7/30

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 3.2

現状値: 2.5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:P/I:N/A:P

CVSS スコアのソース: CVE-2025-4598

CVSS v3

リスクファクター: Medium

基本値: 4.7

現状値: 4.2

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 4.8

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:N/VA:L/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libpam-systemd, p-cpe:/a:debian:debian_linux:libsystemd-dev, p-cpe:/a:debian:debian_linux:libsystemd0, p-cpe:/a:debian:debian_linux:libudev-dev, p-cpe:/a:debian:debian_linux:libudev1, p-cpe:/a:debian:debian_linux:libudev1-udeb, p-cpe:/a:debian:debian_linux:systemd, p-cpe:/a:debian:debian_linux:systemd-sysv, p-cpe:/a:debian:debian_linux:udev, p-cpe:/a:debian:debian_linux:udev-udeb, p-cpe:/a:debian:debian_linux:libnss-myhostname, p-cpe:/a:debian:debian_linux:libnss-mymachines, p-cpe:/a:debian:debian_linux:libnss-resolve, p-cpe:/a:debian:debian_linux:libnss-systemd, p-cpe:/a:debian:debian_linux:systemd-container, p-cpe:/a:debian:debian_linux:systemd-coredump, p-cpe:/a:debian:debian_linux:systemd-journal-remote, p-cpe:/a:debian:debian_linux:systemd-tests, p-cpe:/a:debian:debian_linux:systemd-timesyncd

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/7/30

脆弱性公開日: 2025/5/29

参照情報

CVE: CVE-2025-4598