Debian DSA-2745-1:linux - 権限昇格/サービス拒否/情報漏洩

high Nessus プラグイン ID 69505
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルにいくつかの脆弱性が発見されました。これにより、サービス拒否、情報漏洩、または権限昇格を引き起こすことがあります。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2013-1059 Chanam Park 氏は、Ceph 配布のストレージシステムの問題を報告しました。リモートのユーザーが、特別に細工された auth_reply メッセージを送信することで、サービス拒否を引き起こす可能性があります。

- CVE-2013-2148 Dan Carpenter 氏は、ファイルシステムのワイドアクセス通知サブシステム(fanotify)における情報漏洩を報告しました。ローカルユーザーがセンシティブなカーネルメモリにアクセスする可能性があります。

- CVE-2013-2164 Jonathan Salwan 氏が、CD-ROM ドライバーにおける情報漏洩を報告しました。CD-ROM ドライブが誤作動するシステムのローカルユーザーが、センシティブなメモリにアクセスする可能性があります。

- CVE-2013-2232 Dave Jones 氏および Hannes Frederic Sowa 氏が、 IPv6 サブシステムの問題を解決しました。ローカルユーザーが、AF_INET6 ソケットを使用して IPv4 の宛先に接続することで、サービス拒否を引き起こす可能性があります。

- CVE-2013-2234 Mathias Krause 氏が、PF_KEYv2 ソケットの実装におけるメモリリークを報告しました。ローカルユーザーがセンシティブなカーネルメモリにアクセスする可能性があります。

- CVE-2013-2237 Nicolas Dichtel 氏が、PF_KEYv2 ソケットの実装におけるメモリリークを報告しました。ローカルユーザーがセンシティブなカーネルメモリにアクセスする可能性があります。

- CVE-2013-2851 Kees Cook 氏が、ブロックサブシステムの問題を報告しました。
uid 0 のローカルユーザーが昇格されたリング 0 権限を得る可能性があります。これは、特別に構成された特定システムのみのセキュリティ問題です。

- CVE-2013-2852 Kees Cook 氏が、特定の Broadcom ワイヤレスデバイス用の b43 ネットワークドライバーの問題を報告しました。uid 0 のローカルユーザーが昇格されたリング 0 権限を得る可能性があります。これは、特別に構成された特定システムのみのセキュリティ問題です。

- CVE-2013-4162 Hannes Frederic Sowa 氏は、IPv6 ネットワークサブシステムに問題があることを報告しました。ローカルユーザーは、サービス拒否(システムクラッシュ)を引き起こすことができます。

- CVE-2013-4163 Dave Jones 氏は、IPv6 ネットワークサブシステムに問題があることを報告しました。ローカルユーザーは、サービス拒否(システムクラッシュ)を引き起こすことができます。

この更新には、Xen サブシステムの回帰に対する修正も含まれます。

ソリューション

linux とuser-mode-linux のパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)では、これらの問題はバージョン 3.2.46-1+deb7u1 で修正されました。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 7.0(wheezy)user-mode-linux 3.2-2um-1+deb7u2 注:Debian は積極的なセキュリティサポートの下、Linux カーネルパッケージ全リリースの既知のセキュリティ問題をすべて慎重に追跡しています。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、優先度の低い問題の更新は、通常はすべてのカーネルに対して同時にはリリースされません。代わりに、これらの更新は、段階的または交互にリリースされます。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=701744

https://security-tracker.debian.org/tracker/CVE-2013-1059

https://security-tracker.debian.org/tracker/CVE-2013-2148

https://security-tracker.debian.org/tracker/CVE-2013-2164

https://security-tracker.debian.org/tracker/CVE-2013-2232

https://security-tracker.debian.org/tracker/CVE-2013-2234

https://security-tracker.debian.org/tracker/CVE-2013-2237

https://security-tracker.debian.org/tracker/CVE-2013-2851

https://security-tracker.debian.org/tracker/CVE-2013-2852

https://security-tracker.debian.org/tracker/CVE-2013-4162

https://security-tracker.debian.org/tracker/CVE-2013-4163

https://www.debian.org/security/2013/dsa-2745

プラグインの詳細

深刻度: High

ID: 69505

ファイル名: debian_DSA-2745.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/8/30

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/8/28

脆弱性公開日: 2013/6/7

参照情報

CVE: CVE-2013-1059, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-2852, CVE-2013-4162, CVE-2013-4163

BID: 60341, 60375, 60409, 60410, 60874, 60893, 60922, 60953, 61411, 61412

DSA: 2745