Debian DSA-2153-1 : linux-2.6 - 権限昇格/サービス拒否/情報漏洩

high Nessus プラグイン ID 51818

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩につながることがある、複数の脆弱性が発見されました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2010-0435 Gleb Napatov 氏は KVM サブシステムの問題を報告しました。その問題では、mov to/from DR 命令を実行することで、仮想マシンがホストマシンのサービス拒否を引き起こす可能性がありました。

- CVE-2010-3699 Keir Fraser 氏が、Xen サブシステムの問題の修正を提供しました。ゲストが、デバイスへの漏洩した参照を保持することで、ホストでサービス拒否を引き起こす可能性があります。このために、ドメインのゾンビー化、xenwatch プロセスのハング、および xm コマンドの失敗が発生する可能性があります。

- CVE-2010-4158 Dan Rosenberg 氏は、ソケットフィルターサブシステムの問題を発見しました。その問題では、権限のないローカルユーザーが、機密のカーネルメモリの内容を取得する可能性がありました。

- CVE-2010-4162 Dan Rosenberg 氏は、ブロック I/O サブシステムのオーバーフロー問題を発見しました。その問題では、ローカルユーザーが多数のページをマッピングして、メモリ不足キラーの呼び出しによりサービス拒否を引き起こす可能性がありました。

- CVE-2010-4163 Dan Rosenberg 氏は、ブロック I/O サブシステムの問題を発見しました。iov セグメントの検証が不適切なために、ローカルユーザーがカーネルパニックを発生させて、サービス拒否を引き起こす可能性があります。

- CVE-2010-4242 Alan Cox 氏は、Bluetooth サブシステムに問題があることを報告しました。
ローカルユーザーが HCI UART デバイスにアクセスするための十分な権限がある場合、既存の tty 書き込み操作のチェックがないために、サービス拒否(NULL ポインターデリファレンス)を引き起こす可能性があります。

- CVE-2010-4243 Brad Spengler 氏は、カーネルメモリアカウントシステムのサービス拒否問題を報告しました。大きな argv/envp 値を exec に渡すことで、ローカルユーザーは、メモリ不足キラーを発生させて、他のユーザーが所有するプロセスを kill する可能性があります。

- CVE-2010-4248 Oleg Nesterov 氏は、POSIX CPU タイマーサブシステムの問題を報告しました。スレッドグループリーダーの動作に関する想定が正しくないために、ローカルユーザーがサービス拒否(Oops)を引き起こす可能性があります。

- CVE-2010-4249 Vegard Nossum 氏は、UNIX ソケットのガベージコレクターの問題を報告しました。ローカルユーザーが、インフライトソケットのあるシステムを過負荷にすることで、すべての LOWMEM を消費させて、システムパフォーマンスを低下させる可能性があります。

- CVE-2010-4258 Nelson Elhage 氏が Linux の oops 処理の問題を報告しました。
ローカルユーザーが KERNEL_DS に設定されたプロセスの fs で oops を発生させることが可能な場合、権限昇格できる可能性があります。

- CVE-2010-4342 Nelson Elhage 氏が、Econet プロトコルの問題を報告しました。
リモートの攻撃者が、UDP 上で Acorn Universal Networking パケットを送信することで、サービス拒否を引き起こす可能性があります。

- CVE-2010-4346 Tavis Ormandy 氏は、ローカルユーザーが mmap_min_addr セキュリティ制限をバイパスできる、install_special_mapping ルーチンの問題を発見しました。
そうでなければ重要度の低いローカルのサービス拒否の脆弱性(NULL ポインターデリファレンス)と組み合わせることで、ローカルユーザーが権限昇格する可能性があります。

- CVE-2010-4526 Eugene Teo 氏は、Linux の SCTP 実装の競合状態を報告しました。リモートの攻撃者は、ICMP 到達不能メッセージをロックされたソケットに送信することで、サービス拒否(カーネルメモリ破損)を引き起こす可能性があります。

- CVE-2010-4527 Dan Rosenberg 氏は、OSS サウンドカードドライバーの 2 つの問題を報告しました。デバイスにアクセスできるローカルユーザー(デフォルトの Debian インストールの「audio」グループのメンバー)は、機密のカーネルメモリにアクセスしたり、バッファオーバーフローを引き起こして、権限昇格につなげる可能性があります。

- CVE-2010-4529 Dan Rosenberg 氏は、x86 以外のアーキテクチャの Linux カーネルの IrDA ソケット実装の問題を報告しました。ローカルユーザーが、特別に細工された IRLMP_ENUMDEVICES の getsockopt 呼び出しを介して、機密のカーネルメモリにアクセスできる可能性があります。

- CVE-2010-4565 Dan Rosenberg 氏は、Linux CAN プロトコル実装の問題を報告しました。ローカルユーザーがカーネルヒープオブジェクトのアドレスを取得して、システム悪用に役立てる可能性があります。

- CVE-2010-4649 Dan Carpenter 氏は、InfiniBand サブシステムの uverb 処理の問題を報告しました。バッファオーバーフローのために、ローカルユーザーが大きな cmd.ne 値を渡すことで、サービス拒否(メモリ破損)を発生させる可能性があります。

- CVE-2010-4656 Kees Cook 氏が、I/O-Warrior USB デバイス用のドライバーの問題を報告しました。ローカルユーザーがこれらのデバイスにアクセスできる場合、カーネルバッファをオーバーランさせて、サービス拒否または権限昇格を引き起こす可能性があります。

- CVE-2010-4668 Dan Rosenberg 氏が、ブロックサブシステムの問題を報告しました。
ローカルユーザーが、特定の長さゼロの I/O リクエストを送信することで、サービス拒否(カーネルパニック)を引き起こす可能性があります。

- CVE-2011-0521 Dan Carpenter 氏は、AV7110 カード用の DVB ドライバーの問題を報告しました。ローカルユーザーが、負の info->num 値を渡して、カーネルメモリを破損し、サービス拒否を引き起こす可能性があります。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(lenny)では、この問題は、バージョン 2.6.26-26lenny2 で修正されました。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 5.0(lenny)user-mode-linux 2.6.26-1um-2+26lenny2 注意:これらの更新は、システムを再起動するまで有効になりません。

参考資料

https://security-tracker.debian.org/tracker/CVE-2010-4656

https://security-tracker.debian.org/tracker/CVE-2010-4668

https://security-tracker.debian.org/tracker/CVE-2011-0521

https://www.debian.org/security/2011/dsa-2153

https://security-tracker.debian.org/tracker/CVE-2010-0435

https://security-tracker.debian.org/tracker/CVE-2010-3699

https://security-tracker.debian.org/tracker/CVE-2010-4158

https://security-tracker.debian.org/tracker/CVE-2010-4162

https://security-tracker.debian.org/tracker/CVE-2010-4163

https://security-tracker.debian.org/tracker/CVE-2010-4242

https://security-tracker.debian.org/tracker/CVE-2010-4243

https://security-tracker.debian.org/tracker/CVE-2010-4248

https://security-tracker.debian.org/tracker/CVE-2010-4249

https://security-tracker.debian.org/tracker/CVE-2010-4258

https://security-tracker.debian.org/tracker/CVE-2010-4342

https://security-tracker.debian.org/tracker/CVE-2010-4346

https://security-tracker.debian.org/tracker/CVE-2010-4526

https://security-tracker.debian.org/tracker/CVE-2010-4527

https://security-tracker.debian.org/tracker/CVE-2010-4529

https://security-tracker.debian.org/tracker/CVE-2010-4565

https://security-tracker.debian.org/tracker/CVE-2010-4649

プラグインの詳細

深刻度: High

ID: 51818

ファイル名: debian_DSA-2153.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2011/1/31

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/30

脆弱性公開日: 2010/8/24

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-0435, CVE-2010-3699, CVE-2010-4158, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4243, CVE-2010-4248, CVE-2010-4249, CVE-2010-4258, CVE-2010-4342, CVE-2010-4346, CVE-2010-4526, CVE-2010-4527, CVE-2010-4529, CVE-2010-4565, CVE-2010-4649, CVE-2010-4656, CVE-2010-4668, CVE-2011-0521

BID: 42582, 44661, 44758, 44793, 45004, 45014, 45028, 45037, 45039, 45159, 45321, 45323, 45556, 45629, 45660, 45661, 45986

DSA: 2153