概要
リモート Debian ホストに、セキュリティ更新がありません。
説明
注:Debian「lenny」の次回のリリースである Debian 5.0.4 には、 mmap_min_addr tunable に新たなデフォルト値があります。この変更により、「NULL ポインターデリファレンス」の脆弱性として知られているあるセキュリティ脆弱性のクラスに対して、さらなる予防手段が追加されますが、特定のアプリケーションを使用している場合はその値を上書きする必要があります。
5.0.4 に先立ってこの変更をローカルに行う(推奨)場合の手順など、この変更についての追加情報は、 https://wiki.debian.org/mmap_min_addr で入手できます。
Linux カーネルに複数の脆弱性が見つかりました。これにより、サービス拒否、機密メモリリーク、または権限昇格を引き起こすことがあります。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:
- CVE-2009-2695 Eric Paris は、NULL ポインターデリファレンスの脆弱性に対して、mmap_min_addr tunable による保護を強化するために、複数の修正を行いました。
- CVE-2009-2903 Mark Smith 氏は、appletalk の実装でメモリリークを発見しました。appletalk モジュールと ipddp モジュールがロードされるときに、 ipddp「N」デバイスが見つからない場合、リモートの攻撃者は、過剰なシステムメモリ量を消費することで、サービス拒否を引き起こすことができます。
- CVE-2009-2908 Loic Minier 氏は、eCryptfs ファイルシステムで問題を発見しました。ローカルユーザーは、dentry 値が負数になるように仕掛けることで、サービス拒否(カーネル oops)を引き起こすことができます。
- CVE-2009-2909 Arjan van de Ven 氏は、AX.25 プロトコルの実装で問題を発見しました。特別に細工された setsockopt() の呼び出しにより、サービス拒否(カーネル oops)を引き起こすことがあります。
- CVE-2009-2910 Jan Beulich 氏は、機密カーネルメモリリークがあることを発見しました。「amd64」カーネルを実行しているシステムは、 32 ビットプロセスに対して、登録を適切にサニタイズしません。
- CVE-2009-3001 Jiri Slaby 氏は、ANSI/IEEE 802.2 LLC の実装で、機密メモリリークの問題を修正しました。この問題を悪用するには root 権限が必要なため、 Debian lenny カーネルではこれを悪用できません。
- CVE-2009-3002 Eric Dumazet 氏は、IrDA、X.25 PLP(Rose)、 NET/ROM、Acorn Econet/AUN、および Controller Area Network(CAN)の実装で、複数の機密メモリリークを修正しました。ローカルユーザーは、これらの問題を悪用して、カーネルメモリにアクセスすることができます。
- CVE-2009-3286 Eric Paris 氏は、NFSv4 サーバーの実装で問題を発見しました。O_EXCL の作成が失敗すると、ファイルは間違った権限のまま残ることがあり、想定外の権限を他のローカルユーザーに与えてしまう可能性があります。
- CVE-2009-3290 Jan Kiszka 氏は、KVM の kvm_emulate_hypercall 関数が、ring 0 から MMU ハイパーコールにアクセスすることを阻止していないことに気付きました。これにより、ローカルのゲスト OS ユーザーは、サービス拒否(ゲストカーネルのクラッシュ)を引き起こすことや、ゲストカーネルメモリを読み書きすることができます。
- CVE-2009-3613 Alistair Strachan 氏は、r8169 ドライバーでの問題を報告しました。
リモートユーザーは、jumbo フレームを大量に送信することで、サービス拒否(IOMMU スペースの枯渇とシステムクラッシュ)を引き起こすことができます。
ソリューション
linux-2.6 および user-mode-linux パッケージをアップグレードしてください。
旧安定版(oldstable)ディストリビューション(etch)では、これらの問題は、linux-2.6 および linux-2.6.24 への更新で修正済みです(該当する場合)。
安定版(stable)ディストリビューション(lenny)では、この問題はバージョン 2.6.26-19lenny1 で修正されています。
注:Debian は積極的なセキュリティサポートの下、Linux カーネルパッケージ全リリースの既知のセキュリティ問題をすべて慎重に追跡しています。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、優先度の低い問題の更新は、通常はすべてのカーネルに対して同時にはリリースされません。代わりに、これらの更新は、段階的または交互にリリースされます。
次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。
Debian 5.0(lenny) user-mode-linux 2.6.26-1um-2+19lenny1
プラグインの詳細
ファイル名: debian_DSA-1915.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2009-2695, CVE-2009-2903, CVE-2009-2908, CVE-2009-2909, CVE-2009-2910, CVE-2009-3001, CVE-2009-3002, CVE-2009-3286, CVE-2009-3290, CVE-2009-3613
BID: 36379, 36472, 36512, 36576, 36635, 36639, 36706