Debian DSA-1928-1 : linux-2.6.24 - 権限昇格/サービス拒否/機密メモリリーク

high Nessus プラグイン ID 44793

Language:

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルに複数の脆弱性が見つかりました。これにより、サービス拒否、機密メモリリーク、または権限昇格を引き起こすことがあります。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2009-2846 Michael Buesch 氏が、hppa アーキテクチャの eisa-eeprom ドライバーに入力の問題があることに気付きました。ローカルユーザーはこの問題を悪用して、制限されたメモリにアクセスすることができます。

- CVE-2009-2847 Ulrich Drepper 氏が、64 ビットシステムの do_sigalstack ルーチンの問題に気付きました。この問題により、ローカルユーザーはカーネルスタックの機密情報を含む可能性があるメモリにアクセスすることができます。

- CVE-2009-2848 Eric Dumazet 氏が、clear_child_tid 変数が適切にクリアされない execve パスの問題を発見しました。ローカルユーザーはこの問題を悪用して、サービス拒否(メモリ破損)を発生させる可能性があります。

- CVE-2009-2849 Neil Brown 氏が、md デバイスの sysfs インターフェイスの問題を発見しました。md アレイがアクティブではないときに、ローカルユーザーがこの脆弱性を利用してサービス拒否(oops)を発生させる可能性があります。

- CVE-2009-2903 Mark Smith 氏は、appletalk の実装でメモリリークを発見しました。appletalk モジュールと ipddp モジュールがロードされるときに、 ipddp「N」デバイスが見つからない場合、リモートの攻撃者は、過剰なシステムメモリ量を消費することで、サービス拒否を引き起こすことができます。

- CVE-2009-2908 Loic Minier 氏は、eCryptfs ファイルシステムで問題を発見しました。ローカルユーザーは、dentry 値が負数になるように仕掛けることで、サービス拒否(カーネル oops)を引き起こすことができます。

- CVE-2009-2909 Arjan van de Ven 氏は、AX.25 プロトコルの実装で問題を発見しました。特別に細工された setsockopt() の呼び出しにより、サービス拒否(カーネル oops)を引き起こすことがあります。

- CVE-2009-2910 Jan Beulich 氏は、機密カーネルメモリリークがあることを発見しました。「amd64」カーネルを実行しているシステムは、 32 ビットプロセスに対して、登録を適切にサニタイズしません。

- CVE-2009-3001 Jiri Slaby 氏は、ANSI/IEEE 802.2 LLC の実装で、機密メモリリークの問題を修正しました。この問題を悪用するには root 権限が必要なため、 Debian lenny カーネルではこれを悪用できません。

- CVE-2009-3002 Eric Dumazet 氏は、IrDA、X.25 PLP(Rose)、 NET/ROM、Acorn Econet/AUN、および Controller Area Network(CAN)の実装で、複数の機密メモリリークを修正しました。ローカルユーザーは、これらの問題を悪用して、カーネルメモリにアクセスすることができます。

- CVE-2009-3228 Eric Dumazet 氏は、ネットワークパケットスケジューラで初期化されていないカーネルメモリのインスタンスを報告しました。ローカルユーザーは、この問題を悪用して、機密カーネルメモリの内容を読み取ることができる場合があります。

- CVE-2009-3238 Linus Torvalds 氏は、get_random_int() 関数に変更を行い、そのランダム性を向上させました。

- CVE-2009-3286 Eric Paris 氏は、NFSv4 サーバーの実装で問題を発見しました。O_EXCL の作成が失敗すると、ファイルは間違った権限のまま残ることがあり、想定外の権限を他のローカルユーザーに与えてしまう可能性があります。

- CVE-2009-3547 Earl Chew 氏は、pipe_rdwr_open 関数で NULL ポインターデリファレンスの問題を発見しました。ローカルユーザーは、この関数を使用して昇格された特権を取得できます。

- CVE-2009-3612 Jiri Pirko 氏は、netlink サブシステムでの構造体の初期化で誤字を発見しました。この誤字により、ローカルユーザーは、機密カーネルメモリにアクセスできる場合があります。

- CVE-2009-3613 Alistair Strachan 氏は、r8169 ドライバーでの問題を報告しました。
リモートユーザーは、jumbo フレームを大量に送信することで、サービス拒否(IOMMU スペースの枯渇とシステムクラッシュ)を引き起こすことができます。

- CVE-2009-3620 Ben Hutchings 氏は、ATI Rage 128 グラフィックスアダプター用の DRM マネージャーで問題を発見しました。ローカルユーザーは、この脆弱性を悪用して、サービス拒否(NULL ポインターデリファレンス)を引き起こすことができる場合があります。

- CVE-2009-3621 Tomoki Sekiyama 氏は、UNIX ドメインソケットの実装で、デッドロックの条件を発見しました。ローカルユーザーは、この脆弱性を悪用して、サービス拒否(システムハング)を引き起こすことができます。

ソリューション

linux-2.6.24 パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(etch)では、この問題は、バージョン 2.6.24-6~etchnhalf.9etch1 で修正済みです。

注:Debian「etch」には、2.6.18 および 2.6.24 リリースに基づく Linux カーネルパッケージが含まれています。両方のパッケージに関するすべての既知の問題が慎重に追跡され、Debian「etch」のセキュリティサポートが完結するまで、両方のパッケージにセキュリティ更新が提供されます。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、通常は低重要度の 2.6.18 および 2.6.24 の更新は段階的にまたは交互にリリースされます。

参考資料

https://security-tracker.debian.org/tracker/CVE-2009-2846

https://security-tracker.debian.org/tracker/CVE-2009-2847

https://security-tracker.debian.org/tracker/CVE-2009-2848

https://security-tracker.debian.org/tracker/CVE-2009-2849

https://security-tracker.debian.org/tracker/CVE-2009-2903

https://security-tracker.debian.org/tracker/CVE-2009-2908

https://security-tracker.debian.org/tracker/CVE-2009-2909

https://security-tracker.debian.org/tracker/CVE-2009-2910

https://security-tracker.debian.org/tracker/CVE-2009-3001

https://security-tracker.debian.org/tracker/CVE-2009-3002

https://security-tracker.debian.org/tracker/CVE-2009-3228

https://security-tracker.debian.org/tracker/CVE-2009-3238

https://security-tracker.debian.org/tracker/CVE-2009-3286

https://security-tracker.debian.org/tracker/CVE-2009-3547

https://security-tracker.debian.org/tracker/CVE-2009-3612

https://security-tracker.debian.org/tracker/CVE-2009-3613

https://security-tracker.debian.org/tracker/CVE-2009-3620

https://security-tracker.debian.org/tracker/CVE-2009-3621

https://www.debian.org/security/2009/dsa-1928

プラグインの詳細

深刻度: High

ID: 44793

ファイル名: debian_DSA-1928.nasl

バージョン: 1.31

タイプ: local

エージェント: unix

公開日: 2010/2/24

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6.24, cpe:/o:debian:debian_linux:4.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/5

脆弱性公開日: 2009/8/18

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2009-2846, CVE-2009-2847, CVE-2009-2848, CVE-2009-2849, CVE-2009-2903, CVE-2009-2908, CVE-2009-2909, CVE-2009-2910, CVE-2009-3001, CVE-2009-3002, CVE-2009-3228, CVE-2009-3238, CVE-2009-3286, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621

BID: 35930, 36004, 36176, 36304, 36379, 36472, 36576, 36635, 36639, 36706, 36723, 36788, 36824, 36827, 36901

CWE: 189, 20, 200, 264, 310, 362, 399

DSA: 1928