Debian DSA-1927-1 : linux-2.6 - 権限昇格/サービス拒否/機密メモリリーク

high Nessus プラグイン ID 44792

Language:

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

注:Debian「lenny」の次回のリリースである Debian 5.0.4 には、 mmap_min_addr tunable に新たなデフォルト値があります。この変更により、「NULL ポインターデリファレンス」の脆弱性として知られているあるセキュリティ脆弱性のクラスに対して、さらなる予防手段が追加されますが、特定のアプリケーションを使用している場合はその値を上書きする必要があります。
5.0.4 に先立ってこの変更をローカルに行う(推奨)場合の手順など、この変更についての追加情報は、 https://wiki.debian.org/mmap_min_addr で入手できます。

Linux カーネルに複数の脆弱性が見つかりました。これにより、サービス拒否、機密メモリリーク、または権限昇格を引き起こすことがあります。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2009-3228 Eric Dumazet 氏は、ネットワークパケットスケジューラで初期化されていないカーネルメモリのインスタンスを報告しました。ローカルユーザーは、この問題を悪用して、機密カーネルメモリの内容を読み取ることができる場合があります。

- CVE-2009-3238 Linus Torvalds 氏は、get_random_int() 関数に変更を行い、そのランダム性を向上させました。

- CVE-2009-3547 Earl Chew 氏は、pipe_rdwr_open 関数で NULL ポインターデリファレンスの問題を発見しました。ローカルユーザーは、この関数を使用して昇格された特権を取得できます。

- CVE-2009-3612 Jiri Pirko 氏は、netlink サブシステムでの構造体の初期化で誤字を発見しました。この誤字により、ローカルユーザーは、機密カーネルメモリにアクセスできる場合があります。

- CVE-2009-3620 Ben Hutchings 氏は、ATI Rage 128 グラフィックスアダプター用の DRM マネージャーで問題を発見しました。ローカルユーザーは、この脆弱性を悪用して、サービス拒否(NULL ポインターデリファレンス)を引き起こすことができる場合があります。

- CVE-2009-3621 Tomoki Sekiyama 氏は、UNIX ドメインソケットの実装で、デッドロックの条件を発見しました。ローカルユーザーは、この脆弱性を悪用して、サービス拒否(システムハング)を引き起こすことができます。

- CVE-2009-3638 David Wagner 氏は、i386 システムの KVM サブシステムにオーバーフローがあることを報告しました。/dev/kvm デバイスファイルにアクセスできるローカルユーザーが、この問題を悪用する可能性があります。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(lenny)では、この問題はバージョン 2.6.26-19lenny2 で修正されました。

旧安定版(oldstable)ディストリビューション(etch)では、これらの問題は、linux-2.6 および linux-2.6.24 への更新で修正済みです(該当する場合)。

注:Debian は積極的なセキュリティサポートの下、Linux カーネルパッケージ全リリースの既知のセキュリティ問題をすべて慎重に追跡しています。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、優先度の低い問題の更新は、通常はすべてのカーネルに対して同時にはリリースされません。代わりに、これらの更新は、段階的または交互にリリースされます。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 5.0(lenny)user-mode-linux 2.6.26-1um-2+19lenny2

参考資料

https://wiki.debian.org/mmap_min_addr

https://security-tracker.debian.org/tracker/CVE-2009-3228

https://security-tracker.debian.org/tracker/CVE-2009-3238

https://security-tracker.debian.org/tracker/CVE-2009-3547

https://security-tracker.debian.org/tracker/CVE-2009-3612

https://security-tracker.debian.org/tracker/CVE-2009-3620

https://security-tracker.debian.org/tracker/CVE-2009-3621

https://security-tracker.debian.org/tracker/CVE-2009-3638

https://www.debian.org/security/2009/dsa-1927

プラグインの詳細

深刻度: High

ID: 44792

ファイル名: debian_DSA-1927.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2010/2/24

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/5

脆弱性公開日: 2009/9/18

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2009-3228, CVE-2009-3238, CVE-2009-3547, CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3638

BID: 36304, 36723, 36788, 36803, 36824, 36827, 36901

CWE: 189, 20, 200, 310, 362

DSA: 1927