Debian DSA-2003-1 : linux-2.6 - 権限昇格/サービス拒否

high Nessus プラグイン ID 44867

Language:

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

注:このカーネル更新は、Debian リリース「etch」での 2.6.18 カーネルに対する、計画されたカーネルセキュリティの最後の更新を示しています。「etch」のセキュリティサポートは 2010/2/15 に正式に終了しましたが、この更新はその終了日の前にすでに準備されていました。2.6.24 カーネルのこれらの問題に対する修正を収納している最終的な更新も準備中であり、間もなくリリースされます。

Linux カーネルで、サービス拒否または権限昇格が発生する可能性があるいくつかの脆弱性が見つかりました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2009-3080 Dave Jones 氏は、gdth SCSI ドライバーでの問題を報告しました。ioctl 呼び出しで、負数オフセットのチェックが欠けていることで、ローカルユーザーは、これを悪用して、サービス拒否を引き起こすことや、昇格された特権を取得する可能性があります。

- CVE-2009-3726 Trond Myklebust 氏は、悪意のある NFS サーバーが、open 呼び出しの間に正しくない属性を返すことで、そのクライアントでサービス拒否状態を引き起こすことがある、という問題を報告しました。

- CVE-2009-4005 Roel Kluin 氏は、Colognechip HFC-S USB チップ用の ISDN ドライバーである hfc_usb ドライバーで問題を発見しました。読み取りオーバーフローが発生する可能性があり、この場合、リモートユーザーは、サービス拒否(oops)状態を引き起こすことができる場合があります。

- CVE-2009-4020 Amerigo Wang 氏は、HFS ファイルシステムで問題を発見しました。この問題では、特別に細工されたファイルシステムをマウントするのに十分な権限のあるローカルユーザーにより、サービス拒否が可能な場合があります。

- CVE-2009-4021 Anana V. Avati 氏は、fuse サブシステムで問題を発見しました。システムがメモリで十分に低い場合、ローカルユーザーはカーネルを無効なポインターにデリファレンスさせることができ、その結果、サービス拒否(oops)になり、権限昇格が可能になります。

- CVE-2009-4536 Fabian Yamaguchi 氏は、Intel ギガビットネットワークアダプター用の e1000 ドライバーの問題により、リモートユーザーは、特別に細工されたイーサネットフレームを使用することで、パケットフィルターをバイパスできることを報告しました。

- CVE-2010-0007 Florian Westphal 氏は、ebtables netfilter サブシステムでチェックする機能が欠けていることを報告しました。ebtables モジュールがロードされる場合、ローカルユーザーは ebtables ルールの追加と修正が可能です。

- CVE-2010-0410 Sebastian Krahmer 氏は、netlink コネクタサブシステムで問題を発見しました。この問題により、ローカルユーザーは、過剰なシステムメモリを割り当てることができ、その結果、サービス拒否(メモリ不足)を引き起こします。

- CVE-2010-0415 Ramon de Carvalho Valle 氏は、Debian での amd64、ia64、および powerpc64 に限定された、sys_move_pages インターフェイスで問題を発見しました。ローカルユーザーは、この問題を悪用して、サービス拒否(システムクラッシュ)を引き起こすことや、機密カーネルメモリにアクセスできます。

- CVE-2010-0622 Jerome Marchand 氏は、futex サブシステムで問題を報告しました。この問題により、ローカルユーザーは無効な futex 状態を強制することができ、サービス拒否(oops)という結果になります。

この更新では、これまでのセキュリティ更新により導入されたバグ再発も修正しています。特定の s390 システムの起動時に問題を引き起こしていました。

ソリューション

linux-2.6、fai-kernels、および user-mode-linux パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(etch)では、この問題はバージョン 2.6.18.dfsg.1-26etch2 で修正されています。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 4.0(etch)fai-kernels 1.17+etch.26etch2 user-mode-linux 2.6.18-1um-2etch.26etch2

参考資料

https://security-tracker.debian.org/tracker/CVE-2009-3080

https://security-tracker.debian.org/tracker/CVE-2009-3726

https://security-tracker.debian.org/tracker/CVE-2009-4005

https://security-tracker.debian.org/tracker/CVE-2009-4020

https://security-tracker.debian.org/tracker/CVE-2009-4021

https://security-tracker.debian.org/tracker/CVE-2009-4536

https://security-tracker.debian.org/tracker/CVE-2010-0007

https://security-tracker.debian.org/tracker/CVE-2010-0410

https://security-tracker.debian.org/tracker/CVE-2010-0415

https://security-tracker.debian.org/tracker/CVE-2010-0622

https://www.debian.org/security/2010/dsa-2003

プラグインの詳細

深刻度: High

ID: 44867

ファイル名: debian_DSA-2003.nasl

バージョン: 1.28

タイプ: local

エージェント: unix

公開日: 2010/2/24

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:4.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/2/22

脆弱性公開日: 2009/11/9

参照情報

CVE: CVE-2009-3080, CVE-2009-3726, CVE-2009-4005, CVE-2009-4020, CVE-2009-4021, CVE-2009-4536, CVE-2010-0007, CVE-2010-0410, CVE-2010-0415, CVE-2010-0622

CWE: 119, 189, 264, 399

DSA: 2003