Debian DSA-2310-1:linux-2.6 - 権限昇格/サービス拒否/情報漏洩

medium Nessus プラグイン ID 56285

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩につながることがある、複数の脆弱性が発見されました。Common Vulnerabilities and Exposuresプロジェクトは次の問題を特定しています:

- CVE-2009-4067 MWR InfoSecurity の Rafael Dominguez Vega 氏は、Auerswald PBX/システム電話 USB デバイスのドライバーである auerswald モジュールの問題を報告しました。システムの USB ポートに物理的にアクセスできる攻撃者が、特別に細工された USB デバイスを使用して昇格した権限を取得する可能性があります。

- CVE-2011-0712 MWR InfoSecurity の Rafael Dominguez Vega 氏は、Native Instruments USB オーディオデバイスの USB ドライバーである caiaq モジュールの問題を報告しました。システムの USB ポートに物理的にアクセスできる攻撃者が、特別に細工された USB デバイスを使用して昇格した権限を取得する可能性があります。

- CVE-2011-1020 Kees Cook 氏は /proc ファイルシステムに、setuid バイナリの実行後に、ローカルユーザーがプロセスに関する機密情報にアクセスするのを可能にする問題を発見しました。

- CVE-2011-2209 Dan Rosenberg 氏は、alpha アーキテクチャの osf_sysinfo() システムコールに問題を発見しました。ローカルユーザーが機密カーネルメモリへのアクセス権を取得する可能性があります。

- CVE-2011-2211 Dan Rosenberg 氏は、alpha アーキテクチャの osf_wait4() システムコールに問題があり、ローカルユーザーが昇格権限を取得することを発見しました。

- CVE-2011-2213 Dan Rosenberg 氏は、INET ソケットモニタインターフェイスで問題を発見しました。ローカルユーザーが、コードを注入し、カーネルに無限ループを実行させることにより、サービス拒否を引き起こすことができます。

- CVE-2011-2484 Openwall の Vasiliy Kulikov 氏は、プロセスが登録できる終了ハンドラー数がキャップされていないため、リソース枯渇(CPU 時間とメモリ)によるローカルのサービス拒否が発生することを発見しました。

- CVE-2011-2491 Vasily Averin 氏は NFS ロック実装に問題を発見しました。悪意ある NFS サーバーにより、ロック解除の呼び出しでクライアントが無期限にハングアップすることがあります。

- CVE-2011-2492 Marek Kroemeke 氏および Filip Palian 氏は Bluetooth サブシステムの初期化されていない struct 要素によって、スタックメモリの漏洩を通してセンシティブなカーネルメモリが漏洩する可能性があることを発見しました。

- CVE-2011-2495 Openwall の Vasiliy Kulikov 氏は、プロセスの proc ディレクトリは誰でも読み込むことができ、パスワード長などのローカルの情報漏洩につながることを発見しました。

- CVE-2011-2496 Robert Swiecki 氏は、mremap() を悪用して BUG_ON アサートをトリガーすることによりローカルのサービス拒否が発生する可能性があることを発見しました。

- CVE-2011-2497 Dan Rosenberg 氏は、サービス拒否または権限昇格につながる可能性のある Bluetooth サブシステムの整数アンダーフローを発見しました。

- CVE-2011-2525 Ben Pfaff 氏は、ネットワークスケジュールコードの問題を報告しました。ローカルユーザーは、特別に細工された netlink メッセージを送信することによりサービス拒否(NULL ポインターデリファレンス)を引き起こす可能性があります。

- CVE-2011-2928 Timo Warns 氏は、不正な形式のファイルシステム画像がマウントされると、Be ファイルシステムの不十分な検証により、ローカルのサービス拒否が発生する可能性があることを発見しました。

- CVE-2011-3188 Dan Kaminsky 氏は、TCP プロトコル実装におけるシーケンス番号生成の弱点を報告しました。リモートの攻撃者はこれを利用して、アクティブなセッションにパケットを注入する可能性があります。

- CVE-2011-3191 Darren Lavender 氏は、Common Internet File System(CIFS)の問題を報告しました。悪意あるファイルサーバーがメモリ破損を引き起こし、サービス拒否につながる可能性があります。

この更新には、CVE-2011-1768(Debianバグ#633738)の以前のセキュリティ修正で取り込まれた回帰の修正も含まれます。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。これらの更新はシステムが再起動されるまでは有効になりません。

旧安定版(oldstable)ディストリビューション(lenny)では、この問題はバージョン 2.6.26-26lenny4 で修正されました。arm および alpha の更新はまだ利用できませんが、早急にリリースされる予定です。hppa および ia64 アーキテクチャの更新は、今後リリースが予定されている、5.0.9 ポイントリリースに含まれています。

以下のマトリックスでは、この更新との互換性のため、またはこの更新を利用するためにリビルドされた追加ソースパッケージが一覧表示されています:

Debian 5.0(lenny)user-mode-linux 2.6.26-1um-2+26lenny4 注:Debian は有効なセキュリティサポートの下、Linux カーネルパッケージ全リリースの既知のセキュリティ問題を、すべて慎重に追跡します。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、優先度の低い問題の更新は、通常はすべてのカーネルに対して同時にはリリースされません。代わりに、これらの更新は、段階的または交互にリリースされます。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=633738

https://security-tracker.debian.org/tracker/CVE-2009-4067

https://security-tracker.debian.org/tracker/CVE-2011-0712

https://security-tracker.debian.org/tracker/CVE-2011-1020

https://security-tracker.debian.org/tracker/CVE-2011-2209

https://security-tracker.debian.org/tracker/CVE-2011-2211

https://security-tracker.debian.org/tracker/CVE-2011-2213

https://security-tracker.debian.org/tracker/CVE-2011-2484

https://security-tracker.debian.org/tracker/CVE-2011-2491

https://security-tracker.debian.org/tracker/CVE-2011-2492

https://security-tracker.debian.org/tracker/CVE-2011-2495

https://security-tracker.debian.org/tracker/CVE-2011-2496

https://security-tracker.debian.org/tracker/CVE-2011-2497

https://security-tracker.debian.org/tracker/CVE-2011-2525

https://security-tracker.debian.org/tracker/CVE-2011-2928

https://security-tracker.debian.org/tracker/CVE-2011-3188

https://security-tracker.debian.org/tracker/CVE-2011-3191

https://security-tracker.debian.org/tracker/CVE-2011-1768

https://www.debian.org/security/2011/dsa-2310

プラグインの詳細

深刻度: Medium

ID: 56285

ファイル名: debian_DSA-2310.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2011/9/26

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/9/22

脆弱性公開日: 2011/2/18

参照情報

CVE: CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191

BID: 46419, 46567, 47321, 48254, 48333, 48383, 48441, 48472, 48641, 48687, 49141, 49256, 49289, 49295, 49408

DSA: 2310