Debian dla-4499 : linux-config-6.1 - セキュリティ更新

critical Nessus プラグイン ID 302188

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4499 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4499-1 [email protected] https://www.debian.org/lts/security/Ben Hutchings 2026 年 3 月 13 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : linux-6.1 バージョン : 6.1.164-1~deb11u1 CVE ID : CVE-2023-53424 CVE-2024-26822 CVE-2024-57895 CVE-2025-22026 CVE-2025-23155 CVE-2025-37786 CVE-2025-37822 CVE-2025-37920 CVE-2025-38201 CVE-2025-38643 CVE-2025-39763 CVE-2025-40082 CVE-2025-40251 CVE-2025-68358 CVE-2025-71089 CVE-2025-71144 CVE-2025-71220 CVE-2025-71222 CVE-2025-71224 CVE-2025-71232 CVE-2025-71233 CVE-2025-71235 CVE-2025-71236 CVE-2025-71237 CVE-2025-71238 CVE-2026-23111 CVE-2026-23112 CVE-2026-23169 CVE-2026-23176 CVE-2026-23178 CVE-2026-23180 CVE-2026-23182 CVE-2026-23187 CVE-2026-23190 CVE-2026-23193 CVE-2026-23198 CVE-2026-23202 CVE-2026-23205 CVE-2026-23206 CVE-2026-23209 CVE-2026-23216 CVE-2026-23220 CVE-2026-23221 CVE-2026-23222 CVE-2026-23228 CVE-2026-23229 CVE-2026-23230 CVE-2026-23234 CVE-2026-23235 CVE-2026-23236 CVE-2026-23237 CVE-2026-23238 Debian のバグ : 1127597

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

Qualys の Threat Research Unit (TRU) が、Apparmor に複数の脆弱性を発見しました。詳細については、https://www.qualys.com/2026/03/10/crack-armor.txt の Qualys アドバイザリを参照してください

Debian 11 bullseye において、これらの問題はバージョン 6.1.164-1~deb11u1 で修正されました。このバージョンでは、前回の更新で発生した回帰も修正されています。さらに、安定版更新 6.1.163 および 6.1.164 での多くのバグ修正も含まれています。

お使いの linux-6.1 パッケージをアップグレードすることを推奨します。

linux-6.1 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください
https://security-tracker.debian.org/tracker/linux-6.1

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

linux-config-6.1 パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/linux-6.1

https://security-tracker.debian.org/tracker/CVE-2023-53424

https://security-tracker.debian.org/tracker/CVE-2024-26822

https://security-tracker.debian.org/tracker/CVE-2024-57895

https://security-tracker.debian.org/tracker/CVE-2025-22026

https://security-tracker.debian.org/tracker/CVE-2025-23155

https://security-tracker.debian.org/tracker/CVE-2025-37786

https://security-tracker.debian.org/tracker/CVE-2025-37822

https://security-tracker.debian.org/tracker/CVE-2025-37920

https://security-tracker.debian.org/tracker/CVE-2025-38201

https://security-tracker.debian.org/tracker/CVE-2025-38643

https://security-tracker.debian.org/tracker/CVE-2025-39763

https://security-tracker.debian.org/tracker/CVE-2025-40082

https://security-tracker.debian.org/tracker/CVE-2025-40251

https://security-tracker.debian.org/tracker/CVE-2025-68358

https://security-tracker.debian.org/tracker/CVE-2025-71089

https://security-tracker.debian.org/tracker/CVE-2025-71144

https://security-tracker.debian.org/tracker/CVE-2025-71220

https://security-tracker.debian.org/tracker/CVE-2025-71222

https://security-tracker.debian.org/tracker/CVE-2025-71224

https://security-tracker.debian.org/tracker/CVE-2025-71232

https://security-tracker.debian.org/tracker/CVE-2025-71233

https://security-tracker.debian.org/tracker/CVE-2025-71235

https://security-tracker.debian.org/tracker/CVE-2025-71236

https://security-tracker.debian.org/tracker/CVE-2025-71237

https://security-tracker.debian.org/tracker/CVE-2025-71238

https://security-tracker.debian.org/tracker/CVE-2026-23111

https://security-tracker.debian.org/tracker/CVE-2026-23112

https://security-tracker.debian.org/tracker/CVE-2026-23169

https://security-tracker.debian.org/tracker/CVE-2026-23176

https://security-tracker.debian.org/tracker/CVE-2026-23178

https://security-tracker.debian.org/tracker/CVE-2026-23180

https://security-tracker.debian.org/tracker/CVE-2026-23182

https://security-tracker.debian.org/tracker/CVE-2026-23187

https://security-tracker.debian.org/tracker/CVE-2026-23190

https://security-tracker.debian.org/tracker/CVE-2026-23193

https://security-tracker.debian.org/tracker/CVE-2026-23198

https://security-tracker.debian.org/tracker/CVE-2026-23202

https://security-tracker.debian.org/tracker/CVE-2026-23205

https://security-tracker.debian.org/tracker/CVE-2026-23206

https://security-tracker.debian.org/tracker/CVE-2026-23209

https://security-tracker.debian.org/tracker/CVE-2026-23216

https://security-tracker.debian.org/tracker/CVE-2026-23220

https://security-tracker.debian.org/tracker/CVE-2026-23221

https://security-tracker.debian.org/tracker/CVE-2026-23222

https://security-tracker.debian.org/tracker/CVE-2026-23228

https://security-tracker.debian.org/tracker/CVE-2026-23229

https://security-tracker.debian.org/tracker/CVE-2026-23230

https://security-tracker.debian.org/tracker/CVE-2026-23234

https://security-tracker.debian.org/tracker/CVE-2026-23235

https://security-tracker.debian.org/tracker/CVE-2026-23236

https://security-tracker.debian.org/tracker/CVE-2026-23237

https://security-tracker.debian.org/tracker/CVE-2026-23238

https://packages.debian.org/source/bullseye/linux-6.1

プラグインの詳細

深刻度: Critical

ID: 302188

ファイル名: debian_DLA-4499.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2026/3/13

更新日: 2026/3/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23112

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-686-dbg, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-amd64, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-arm64, p-cpe:/a:debian:debian_linux:linux-image-6.1-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-common, p-cpe:/a:debian:debian_linux:linux-headers-6.1-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-common, p-cpe:/a:debian:debian_linux:linux-support-6.1.0-0.deb11.44, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-armmp, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-common-rt, p-cpe:/a:debian:debian_linux:linux-image-6.1-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-686-pae, p-cpe:/a:debian:debian_linux:linux-image-6.1-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-686, p-cpe:/a:debian:debian_linux:linux-image-6.1-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1-arm64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-686-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-amd64, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-common-rt, p-cpe:/a:debian:debian_linux:linux-image-6.1-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-cloud-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-support-6.1.0-0.deb11.43, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-armmp, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-image-6.1-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-cloud-arm64, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-rt-armmp, p-cpe:/a:debian:debian_linux:linux-config-6.1, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-armmp, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-arm64, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-6.1-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-686, p-cpe:/a:debian:debian_linux:linux-source-6.1, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-6.1-armmp, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.44-armmp, p-cpe:/a:debian:debian_linux:linux-image-6.1-armmp, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-doc-6.1, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-6.1-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-headers-6.1.0-0.deb11.43-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-kbuild-6.1, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.43-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-headers-6.1-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-6.1-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1.0-0.deb11.44-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-6.1-cloud-arm64-dbg

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/13

脆弱性公開日: 2024/4/17

参照情報

CVE: CVE-2023-53424, CVE-2024-26822, CVE-2024-57895, CVE-2025-22026, CVE-2025-23155, CVE-2025-37786, CVE-2025-37822, CVE-2025-37920, CVE-2025-38201, CVE-2025-38643, CVE-2025-39763, CVE-2025-40082, CVE-2025-40251, CVE-2025-68358, CVE-2025-71089, CVE-2025-71144, CVE-2025-71220, CVE-2025-71222, CVE-2025-71224, CVE-2025-71232, CVE-2025-71233, CVE-2025-71235, CVE-2025-71236, CVE-2025-71237, CVE-2025-71238, CVE-2026-23111, CVE-2026-23112, CVE-2026-23169, CVE-2026-23176, CVE-2026-23178, CVE-2026-23180, CVE-2026-23182, CVE-2026-23187, CVE-2026-23190, CVE-2026-23193, CVE-2026-23198, CVE-2026-23202, CVE-2026-23205, CVE-2026-23206, CVE-2026-23209, CVE-2026-23216, CVE-2026-23220, CVE-2026-23221, CVE-2026-23222, CVE-2026-23228, CVE-2026-23229, CVE-2026-23230, CVE-2026-23234, CVE-2026-23235, CVE-2026-23236, CVE-2026-23237, CVE-2026-23238