Debian DSA-2094-1 : linux-2.6 - 権限昇格/サービス拒否/情報漏洩

critical Nessus プラグイン ID 48387

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルで、サービス拒否または権限昇格が発生する可能性があるいくつかの脆弱性が見つかりました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2009-4895 Kyle Bader 氏は、tty サブシステムに、ローカルユーザーが、サービス拒否(NULL ポインターデリファレンス)を作り出すことを可能にする問題があることを報告しました。

- CVE-2010-2226 Dan Rosenberg 氏は、xfs ファイルシステムに、ローカルユーザーが、書き込み権限しかない他のユーザーによって所有されるファイルをコピーしたり読み取ることを可能にする問題があることを報告しました。これは、XFS_SWAPEXT ioctl の権限チェックの欠落に起因します。

- CVE-2010-2240 Rafal Wojtczuk 氏は、ユーザーが昇格された権限を取得することを可能にする問題があることを報告しました。ユーザーには、実行したり、クライアントを Xorg サーバーに接続する十分な権限を既に持つ必要があります。

- CVE-2010-2248 Suresh Jayaraman 氏は、CIFS ファイルシステムにおける問題を発見しました。悪意のあるファイルサーバーが、正しくない「CountHigh」値を設定し、サービス拒否(BUG_ON() アサーション)を引き起こす可能性があります。

- CVE-2010-2521 Neil Brown 氏は、NFSv4 サーバーコードの問題を報告しました。悪意のあるクライアントが、read_buf() ルーチンのバグにより、サーバー上でサービス拒否(Oops)を引き起こす可能性があります。

- CVE-2010-2798 Bob Peterson 氏は、GFS2 ファイルシステムに問題があることを報告しました。
ファイルシステムのユーザーが、特定の名前変更オペレーションを通じて、サービス拒否(Oops)を引き起こす可能性があります。

- CVE-2010-2803 Kees Cook 氏が、DRM(Direct Rendering Manager)サブシステムの問題を報告しました。十分な権限があるローカルユーザー(ローカルの X ユーザーまたはデフォルトの Debian インストールの「video」グループのメンバー)が、機密性の高いカーネルメモリへのアクセス権を取得する可能性があります。

- CVE-2010-2959 Ben Hawkes 氏は、AF_CAN ソケットファミリーに問題があることを発見しました。整数オーバーフロー状態により、ローカルユーザーが、昇格した権限を取得できる可能性があります。

- CVE-2010-3015 Toshiyuki Okajima 氏は、ext4 ファイルシステムの問題を報告しました。ローカルユーザーが、特定のセットのファイルシステムオペレーションを生成することによって、サービス拒否(バグアサーション)を引き起こす可能性があります。

この更新には、以前の更新で導入された回帰の修正も含まれています。詳細については、参照されている Debian バグページを参照してください。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(lenny)では、この問題は、バージョン 2.6.26-24lenny1 で修正済みです。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 5.0(lenny)user-mode-linux 2.6.26-1um-2+24lenny1 arm および mips の更新は、利用可能になったらリリースされる予定です。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=589179

https://security-tracker.debian.org/tracker/CVE-2009-4895

https://security-tracker.debian.org/tracker/CVE-2010-2226

https://security-tracker.debian.org/tracker/CVE-2010-2240

https://security-tracker.debian.org/tracker/CVE-2010-2248

https://security-tracker.debian.org/tracker/CVE-2010-2521

https://security-tracker.debian.org/tracker/CVE-2010-2798

https://security-tracker.debian.org/tracker/CVE-2010-2803

https://security-tracker.debian.org/tracker/CVE-2010-2959

https://security-tracker.debian.org/tracker/CVE-2010-3015

https://www.debian.org/security/2010/dsa-2094

プラグインの詳細

深刻度: Critical

ID: 48387

ファイル名: debian_DSA-2094.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/8/23

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/8/19

参照情報

CVE: CVE-2009-4895, CVE-2010-2226, CVE-2010-2240, CVE-2010-2248, CVE-2010-2521, CVE-2010-2798, CVE-2010-2803, CVE-2010-2959, CVE-2010-3015

DSA: 2094