Debian DSA-2389-1 : linux-2.6 - 権限昇格/サービス拒否/情報漏洩

medium Nessus プラグイン ID 57583
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルで、サービス拒否または権限昇格が発生する可能性があるいくつかの脆弱性が見つかりました。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2011-2183 Andrea Righi 氏は、メモリを節約する重複排除機能である KSM 内の問題を報告しました。終了するタスクとの競合を悪用して、ローカルユーザーがサービス拒否につながるカーネル oops を引き起こす可能性があります。

- CVE-2011-2213 Dan Rosenberg 氏は、INET ソケットモニタインターフェイスで問題を発見しました。ローカルユーザーが、コードを注入し、カーネルに無限ループを実行させることにより、サービス拒否を引き起こすことができます。

- CVE-2011-2898 Eric Dumazet 氏は、raw パケットソケット実装内の情報漏洩を報告しました。

- CVE-2011-3353 Han-Wen Nienhuys 氏は、Linux カーネルの FUSE(ユーザー空間内のファイルシステム)サポートにあるローカルのサービス拒否問題を報告しました。ローカルユーザーがバッファオーバーフローを引き起こし、これによってカーネル oops およびサービス拒否が発生する可能性があります。

- CVE-2011-4077 Carlos Maiolino 氏は、XFS ファイルシステムの問題を報告しました。
ファイルシステムをマウントできるローカルユーザーが、メモリを破損させてサービス拒否を引き起こしたり、昇格された権限を取得したりする可能性があります。

- CVE-2011-4110 David Howells 氏は、カーネルのアクセスキー保持システムの問題を報告しました。この問題によって、ローカルユーザーが、サービス拒否につながるカーネル oops 引き起こすことができます。

- CVE-2011-4127 Red Hat の Paolo Bonzini 氏は、SCSI デバイスに対する ioctl パススルーサポートの問題を報告しました。デバイスの制限された部分(例えば、パーティションまたは論理ボリューム)へのアクセス権限を持つユーザーは、SG_IO ioctl によってデバイス全体へアクセスすることができます。ローカルユーザーまたは権限のある VM ゲストがこれを悪用し、権限昇格を実行する可能性があります。

- CVE-2011-4611 Maynard Johnson 氏は、POWER7 システムでの perf サポートの問題を報告しました。この問題によってローカルユーザーがサービス拒否を引き起こすことができます。

- CVE-2011-4622 Jan Kiszka 氏は、KVM PIT タイマーサポートの問題を報告しました。KVM を使用する権限のあるローカルユーザーが、最初に irqchip を設定せずに PIT タイマーを開始すると、サービス拒否が引き起こされる可能性があります。

- CVE-2011-4914 Ben Hutchings 氏は、カーネル内の ROSE プロトコルサポートにある様々な境界チェックの問題を報告しました。リモートのユーザーがこの問題を利用して、機密メモリへのアクセス権を取得したり、サービス拒否を引き起こしたりする可能性があります。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 2.6.32-39squeeze1 で修正されました。旧安定版(oldstable)ディストリビューション(lenny)に影響を与える問題の更新が近日中に利用できるようになります。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 6.0(squeeze)user-mode-linux 2.6.32-1um-4+39squeeze1

関連情報

https://security-tracker.debian.org/tracker/CVE-2011-2183

https://security-tracker.debian.org/tracker/CVE-2011-2213

https://security-tracker.debian.org/tracker/CVE-2011-2898

https://security-tracker.debian.org/tracker/CVE-2011-3353

https://security-tracker.debian.org/tracker/CVE-2011-4077

https://security-tracker.debian.org/tracker/CVE-2011-4110

https://security-tracker.debian.org/tracker/CVE-2011-4127

https://security-tracker.debian.org/tracker/CVE-2011-4611

https://security-tracker.debian.org/tracker/CVE-2011-4622

https://security-tracker.debian.org/tracker/CVE-2011-4914

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2012/dsa-2389

プラグインの詳細

深刻度: Medium

ID: 57583

ファイル名: debian_DSA-2389.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2012/1/18

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.4

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/1/15

脆弱性公開日: 2011/8/29

参照情報

CVE: CVE-2011-2183, CVE-2011-2213, CVE-2011-2898, CVE-2011-3353, CVE-2011-4077, CVE-2011-4110, CVE-2011-4127, CVE-2011-4611, CVE-2011-4622, CVE-2011-4914

BID: 46935, 48101, 48333, 48986, 49527, 50370, 50755, 51081, 51172, 51176

DSA: 2389