Debian DSA-1929-1 : linux-2.6 - 権限昇格/サービス拒否/機密メモリリーク

high Nessus プラグイン ID 44794

Language:

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルに複数の脆弱性が見つかりました。これにより、サービス拒否、機密メモリリーク、または権限昇格を引き起こすことがあります。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2009-1883 Solar Designer は、z90crypt ドライバーまたは s390 システムの機能チェックが欠落していることを発見しました。この脆弱性により、ローカルユーザーが昇格した権限を取得する可能性があります。

- CVE-2009-2909 Arjan van de Ven 氏は、AX.25 プロトコルの実装で問題を発見しました。特別に細工された setsockopt() の呼び出しにより、サービス拒否(カーネル oops)を引き起こすことがあります。

- CVE-2009-3001 Jiri Slaby 氏は、ANSI/IEEE 802.2 LLC の実装で、機密メモリリークの問題を修正しました。この問題を悪用するには root 権限が必要なため、 Debian lenny カーネルではこれを悪用できません。

- CVE-2009-3002 Eric Dumazet 氏は、IrDA、X.25 PLP(Rose)、 NET/ROM、Acorn Econet/AUN、および Controller Area Network(CAN)の実装で、複数の機密メモリリークを修正しました。ローカルユーザーは、これらの問題を悪用して、カーネルメモリにアクセスすることができます。

- CVE-2009-3228 Eric Dumazet 氏は、ネットワークパケットスケジューラで初期化されていないカーネルメモリのインスタンスを報告しました。ローカルユーザーは、この問題を悪用して、機密カーネルメモリの内容を読み取ることができる場合があります。

- CVE-2009-3238 Linus Torvalds 氏は、get_random_int() 関数に変更を行い、そのランダム性を向上させました。

- CVE-2009-3286 Eric Paris 氏は、NFSv4 サーバーの実装で問題を発見しました。O_EXCL の作成が失敗すると、ファイルは間違った権限のまま残ることがあり、想定外の権限を他のローカルユーザーに与えてしまう可能性があります。

- CVE-2009-3547 Earl Chew 氏は、pipe_rdwr_open 関数で NULL ポインターデリファレンスの問題を発見しました。ローカルユーザーは、この関数を使用して昇格された特権を取得できます。

- CVE-2009-3612 Jiri Pirko 氏は、netlink サブシステムでの構造体の初期化で誤字を発見しました。この誤字により、ローカルユーザーは、機密カーネルメモリにアクセスできる場合があります。

- CVE-2009-3621 Tomoki Sekiyama 氏は、UNIX ドメインソケットの実装で、デッドロックの条件を発見しました。ローカルユーザーは、この脆弱性を悪用して、サービス拒否(システムハング)を引き起こすことができます。

ソリューション

linux-2.6、fai-kernels、および user-mode-linux パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(etch)では、この問題は、バージョン 2.6.18.dfsg.1-26etch1 で修正済みです。

注:Debian「etch」には、2.6.18 および 2.6.24 リリースに基づく Linux カーネルパッケージが含まれています。両方のパッケージに関するすべての既知の問題が慎重に追跡され、Debian「etch」のセキュリティサポートが完結するまで、両方のパッケージにセキュリティ更新が提供されます。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、通常は低重要度の 2.6.18 および 2.6.24 の更新は段階的にまたは交互にリリースされます。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 4.0(etch) fai-kernels 1.17+etch.26etch1 user-mode-linux 2.6.18-1um-2etch.26etch1

参考資料

https://security-tracker.debian.org/tracker/CVE-2009-1883

https://security-tracker.debian.org/tracker/CVE-2009-2909

https://security-tracker.debian.org/tracker/CVE-2009-3001

https://security-tracker.debian.org/tracker/CVE-2009-3002

https://security-tracker.debian.org/tracker/CVE-2009-3228

https://security-tracker.debian.org/tracker/CVE-2009-3238

https://security-tracker.debian.org/tracker/CVE-2009-3286

https://security-tracker.debian.org/tracker/CVE-2009-3547

https://security-tracker.debian.org/tracker/CVE-2009-3612

https://security-tracker.debian.org/tracker/CVE-2009-3621

https://www.debian.org/security/2009/dsa-1929

プラグインの詳細

深刻度: High

ID: 44794

ファイル名: debian_DSA-1929.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2010/2/24

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:4.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/5

脆弱性公開日: 2009/8/28

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2009-1883, CVE-2009-2909, CVE-2009-3001, CVE-2009-3002, CVE-2009-3228, CVE-2009-3238, CVE-2009-3286, CVE-2009-3547, CVE-2009-3612, CVE-2009-3621

BID: 36176, 36304, 36472, 36635, 36723, 36788, 36827, 36901

CWE: 189, 200, 264, 310, 362

DSA: 1929