Debian DSA-2668-1 : linux-2.6 - 権限昇格/サービス拒否/情報漏洩

medium Nessus プラグイン ID 66431

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルにいくつかの脆弱性が発見されました。これにより、サービス拒否、情報漏洩、または権限昇格を引き起こすことがあります。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2012-2121 Benjamin Herrenschmidt 氏および Jason Baron 氏は、KVM デバイス割り当てで使用されるメモリスロットの IOMMU マッピングによる問題を発見しました。デバイスを割り当てられるローカルのユーザーは、メモリページ漏洩によるサービス拒否を引き起こす可能性があります。

- CVE-2012-3552 Hafid Lin 氏は、IP ネットワークサブシステムに問題があることを報告しました。リモートのユーザーは、アクティブに処理されているソケットで、オプションを設定するアプリケーションを実行しているサーバーでサービス拒否(システムクラッシュ)を引き起こす可能性があります。

- CVE-2012-4461 Jon Howell 氏は、KVM サブシステムでのサービス拒否の問題を報告しています。XSAVE 機能をサポートしていないシステムで、/dev/kvm インターフェイスにアクセスできるローカルのユーザーが、システムクラッシュを引き起こす可能性があります。

- CVE-2012-4508 Dmitry Monakhov 氏および Theodore Ts'o 氏は、ext4 ファイルシステムの競合状態を報告しました。ローカルユーザーがセンシティブなカーネルメモリにアクセスする可能性があります。

- CVE-2012-6537 Mathias Krause 氏は、Transformation ユーザー構成インターフェイスで情報漏洩の問題を発見しました。CAP_NET_ADMIN を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2012-6539 Mathias Krause 氏は、ネットワークサブシステムで問題を発見しました。64 ビットシステム上のローカルのユーザーが、機密のカーネルメモリへアクセスすることが可能です。

- CVE-2012-6540 Mathias Krause 氏は、Linux 仮想サブシステムで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。注:この問題は Debian が提供するカーネルには影響を与えません。ただし、Debian の linux-source-2.6.32 パッケージのカスタムカーネルビルドには影響を与える可能性があります。

- CVE-2012-6542 Mathias Krause 氏は、LLC プロトコルサポートコードで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2012-6544 Mathias Krause 氏は、Bluetooth サブシステムで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2012-6545 Mathias Krause 氏は、Bluetooth RFCOMM プロトコルのサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2012-6546 Mathias Krause 氏は、ATM ネットワークサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2012-6548 Mathias Krause 氏は、UDF ファイルシステムサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2012-6549 Mathias Krause 氏は、isofs ファイルシステムサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-0349 Anderson Lizardo 氏は、Bluetooth Human Interface Device Protocol(HIDP)スタックで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-0914 Emese Revfy 氏は、信号実装で問題を発見しました。ローカルユーザーは、子プロセスに対する情報漏洩により、アドレス空間配置のランダム化(ASLR)機能をバイパスすることができる可能性があります

- CVE-2013-1767 Greg Thelen 氏は、仮想メモリファイルシステムの問題を報告しています。ファイルシステムをマウントするのに十分な権限を持つローカルユーザーは、use-after-free の不具合により、サービス拒否や昇格した権限を引き起こす可能性があります。

- CVE-2013-1773 Alan Stern 氏は、VFAT ファイルシステムによって使用される UTF8->UTF16 文字列の変換機能における不具合の修正を提供しました。ローカルのユーザーが、バッファオーバーフロー状態を発生させ、サービス拒否や権限昇格を引き起こす可能性があります。

- CVE-2013-1774 Wolfgang Frisch 氏は、Inside Out Network からシリアル USB デバイスのデバイスのドライバーにおける NULL ポインターデリファレンスの不具合の修正を提供しています。これらのデバイスに対するアクセス権限を持つローカルのユーザーは、使用中のデバイスを削除させることで、サービス拒否(カーネル oops)を引き起こす可能性があります。

- CVE-2013-1792 Red Hat EMEA GSS SEG Team の Mateusz Guzik 氏は、カーネルのアクセスキー保持サポートの競合状態を発見しました。ローカルのユーザーがサービス拒否(NULL ポインターデリファレンス)を引き起こす可能性があります。

- CVE-2013-1796 Google の Andrew Honig は、KVM サブシステムにある問題をレポートしました。ゲストオペレーティングシステムのユーザーがカーネルメモリを破損し、サービス拒否を引き起こす可能性があります。

- CVE-2013-1798 Google の Andrew Honig は、KVM サブシステムにある問題をレポートしました。ゲストオペレーティングシステムのユーザーが、use-after-free の不具合により、サービス拒否を引き起こす可能性があります。

- CVE-2013-1826 Mathias Krause 氏は、ネットワークスタックの Transformation(XFRM)ユーザー構成インターフェイスで問題を発見しました。CAP_NET_ADMIN 機能を持つユーザーは、昇格した権限を取得する可能性があります。

- CVE-2013-1860 Oliver Neukum 氏は、USB CDC WCM Device Management ドライバーで問題を発見しました。デバイスを接続できるローカルのユーザーが、サービス拒否(カーネルクラッシュ)を引き起こしたり、昇格した権限を取得したりする可能性があります。

- CVE-2013-1928 Kees Cook 氏は、64 ビットカーネルで実行している 32 ビットアプリケーション用の VIDEO_SET_SPU_PALETTE ioctl における情報漏洩の修正を提供しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-1929 Oded Horovitz と Brad Spengler は、 Broadcom Tigon3 ベースのギガビットイーサネットのデバイスドライバーにある問題をレポートしました。信頼されないデバイスを接続することのできるユーザーは、オーバーフローの状態を引き起こし、サービス拒否または権限昇格を発生させることが可能です。

- CVE-2013-2015 Theodore Ts'o は、ext4 ファイルシステムにある問題に対する修正を提供しました。特別に細工されたファイルシステムをマウントできるローカルのユーザーは、サービス拒否(無限ループ)を引き起こすことが可能です。

- CVE-2013-2634 Mathias Krause 氏は、Data Center Bridging(DCB)netlink インターフェイスで少数の問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3222 Mathias Krause は、非同期転送モード(ATM)プロトコルのサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3223 Mathias Krause は、アマチュア無線 AX.25 プロトコルのサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3224 Mathias Krause は、Bluetooth サブシステムで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3225 Mathias Krause は、Bluetooth RFCOMM プロトコルのサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3228 Mathias Krause は、IrDA (赤外線)サブシステムで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3229 Mathias Krause は、s390 システムの IUCV サポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3231 Mathias Krause は、ANSI/IEEE 802.2 LLC type 2 プロトコルのサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3234 Mathias Krause は、アマチュア無線 X.25 PLP(Rose)プロトコルのサポートで問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2013-3235 Mathias Krause は、Transparent Inter Process Communication(TIPC)プロトコルのサポートで問題を発見しました。
ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(squeeze)では、この問題はバージョン 2.6.32-48squeeze3 で修正されています。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 6.0(squeeze)user-mode-linux 2.6.32-1um-4+48squeeze3 注:Debian は積極的なセキュリティサポートの下、Linux カーネルパッケージ全リリースの既知のセキュリティ問題をすべて慎重に追跡しています。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、優先度の低い問題の更新は、通常はすべてのカーネルに対して同時にはリリースされません。代わりに、これらの更新は、段階的または交互にリリースされます。

参考資料

https://security-tracker.debian.org/tracker/CVE-2012-6544

https://security-tracker.debian.org/tracker/CVE-2012-6545

https://security-tracker.debian.org/tracker/CVE-2012-6546

https://security-tracker.debian.org/tracker/CVE-2012-6548

https://security-tracker.debian.org/tracker/CVE-2012-6549

https://security-tracker.debian.org/tracker/CVE-2013-0349

https://security-tracker.debian.org/tracker/CVE-2013-0914

https://security-tracker.debian.org/tracker/CVE-2013-1767

https://security-tracker.debian.org/tracker/CVE-2013-1773

https://security-tracker.debian.org/tracker/CVE-2013-1774

https://security-tracker.debian.org/tracker/CVE-2013-1792

https://security-tracker.debian.org/tracker/CVE-2013-1796

https://security-tracker.debian.org/tracker/CVE-2013-1798

https://security-tracker.debian.org/tracker/CVE-2013-1826

https://security-tracker.debian.org/tracker/CVE-2013-1860

https://security-tracker.debian.org/tracker/CVE-2013-1928

https://security-tracker.debian.org/tracker/CVE-2013-1929

https://security-tracker.debian.org/tracker/CVE-2013-2015

https://security-tracker.debian.org/tracker/CVE-2013-2634

https://security-tracker.debian.org/tracker/CVE-2013-3222

https://security-tracker.debian.org/tracker/CVE-2013-3223

https://security-tracker.debian.org/tracker/CVE-2013-3224

https://security-tracker.debian.org/tracker/CVE-2013-3225

https://security-tracker.debian.org/tracker/CVE-2013-3228

https://security-tracker.debian.org/tracker/CVE-2012-2121

https://security-tracker.debian.org/tracker/CVE-2012-3552

https://security-tracker.debian.org/tracker/CVE-2012-4461

https://security-tracker.debian.org/tracker/CVE-2012-4508

https://security-tracker.debian.org/tracker/CVE-2012-6537

https://security-tracker.debian.org/tracker/CVE-2012-6539

https://security-tracker.debian.org/tracker/CVE-2012-6540

https://security-tracker.debian.org/tracker/CVE-2012-6542

https://security-tracker.debian.org/tracker/CVE-2013-3229

https://security-tracker.debian.org/tracker/CVE-2013-3231

https://security-tracker.debian.org/tracker/CVE-2013-3234

https://security-tracker.debian.org/tracker/CVE-2013-3235

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2013/dsa-2668

プラグインの詳細

深刻度: Medium

ID: 66431

ファイル名: debian_DSA-2668.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2013/5/15

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/5/14

脆弱性公開日: 2012/5/17

参照情報

CVE: CVE-2012-2121, CVE-2012-3552, CVE-2012-4461, CVE-2012-4508, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6548, CVE-2012-6549, CVE-2013-0349, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1798, CVE-2013-1826, CVE-2013-1860, CVE-2013-1928, CVE-2013-1929, CVE-2013-2015, CVE-2013-2634, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235

BID: 53162, 55359, 56238, 56414, 58112, 58177, 58200, 58202, 58368, 58381, 58426, 58510, 58597, 58604, 58607, 58906, 58908, 58985, 58986, 58989, 58990, 58991, 58992, 58994, 59377, 59380, 59381, 59383, 59385, 59389, 59390, 59393, 59397, 59512

DSA: 2668