Debian DSA-2906-1 : linux-2.6 - 権限昇格/サービス拒否/情報漏洩

critical Nessus プラグイン ID 73713
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルにいくつかの脆弱性が発見されました。これにより、サービス拒否、情報漏洩、または権限昇格を引き起こすことがあります。Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

- CVE-2013-0343 George Kargiotakis 氏は、IPv6 プライバシー拡張の一時アドレスの処理における問題を報告しました。同一の LAN 上のユーザーは、一時アドレス生成を無効にするルーターアドバタイズメントメッセージを送信することにより、サービス拒否を引き起こしたり、機密情報へのアクセスを取得したりする可能性があります。

- CVE-2013-2147 Dan Carpenter 氏は、Compaq SMART2 コントローラー用の cpqarray ドライバーおよび HP Smart Array コントローラー用の cciss ドライバーの問題を報告しました。これにより、ユーザーは機密カーネルメモリへのアクセスを取得できます。

- CVE-2013-2889 Kees Cook 氏は、Zeroplus ゲームパット用の HID ドライバーに入力サニタイズの欠如があり、これによってローカルのサービス拒否が発生する可能性があることを発見しました。

- CVE-2013-2893 Kees Cook 氏は、様々な Logitech フォースフィードバックデバイス用の HID ドライバーに入力サニタイズの欠如があり、これによってローカルのサービス拒否が発生する可能性があることを発見しました。

- CVE-2013-2929 Vasily Kulikov 氏は、ptrace サブシステムの get_dumpable() 関数に欠陥があり、これによって情報漏洩が発生する可能性があることを発見しました。fs.suid_dumpable sysctl がデフォルト値ではない「2」に設定されたシステムのみが脆弱です。

- CVE-2013-4162 Hannes Frederic Sowa 氏は、UDP_CORK オプションを使用する Ipv6 ソケットの不適切な処理より、サービス拒否が発生する可能性があることを発見しました。

- CVE-2013-4299 Fujitsu が、device-mapper サブシステムの問題を報告しました。ローカルユーザーがセンシティブなカーネルメモリにアクセスする可能性があります。

- CVE-2013-4345 Stephan Mueller 氏は、ANSI の擬似乱数発生器にあるバグによって、想定より少ないエントロピーの使用につながる可能性があることを発見しました。

- CVE-2013-4512 Nico Golde 氏および Fabian Yamaguchi 氏は、ユーザーモードの Linux ポートにおける問題を報告しました。/Proc/exitcode ファイルの書き込みメソッドに、バッファオーバーフロー状態が存在します。このファイルへの書き込みを許可する十分な権限のあるローカルユーザーが、さらに昇格された権限を取得する可能性があります。

- CVE-2013-4587 Google の Andrew Honig は、KVM 仮想化サブシステムに問題があることを報告しました。ローカルユーザーは、大きい vcpu_id パラメーターを渡すことにより、昇格された権限を取得する可能性があります。

- CVE-2013-6367 Google の Andrew Honig は、KVM 仮想化サブシステムに問題があることを報告しました。ゼロ除算の状態によって、ゲストユーザーがホスト上でサービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2013-6380 Mahesh Rajashekhara 氏は、様々なベンダーからのストレージ製品用の aacraid ドライバーにおける問題を報告しました。CAP_SYS_ADMIN の権限のあるローカルユーザーは、さらに昇格された権限を取得する可能性があります。

- CVE-2013-6381 Nico Golde 氏および Fabian Yamaguchi 氏は、s390 システムのギガビットイーサネットドライバーサポートにおける問題を報告しました。ローカルユーザーが、SIOC_QETH_ADP_SET_SNMP_CONTROL ioctl を介して、サービス拒否を引き起こしたり、昇格された権限を取得したりする可能性があります。

- CVE-2013-6382 Nico Golde 氏および Fabian Yamaguchi 氏は、XFS ファイルシステムにおける問題を報告しました。CAP_SYS_ADMIN の権限のあるローカルユーザーは、さらに昇格された権限を取得する可能性があります。

- CVE-2013-6383 Dan Carpenter 氏は、様々なベンダーからのストレージデバイス用の aacraid ドライバーにおける問題を報告しました。ローカルユーザーは、aac_compat_ioctl 関数での権限レベルのチェックの欠如により、昇格された権限を取得する可能性があります。

- CVE-2013-7263 CVE-2013-7264 CVE-2013-7265 mpb は、recvfrom、recvmmsg および recvmsg のシステムコールの情報漏洩を報告しました。ローカルユーザーが機密カーネルメモリへのアクセスを取得する可能性があります。

- CVE-2013-7339 Sasha Levin 氏は、Infiniband 上の RDS ネットワークプロトコルにおける問題を報告しました。ローカルユーザーがサービス拒否状態を引き起こす可能性があります。

- CVE-2014-0101 Nokia Siemens Networks は、SCTP ネットワークプロトコルサブシステムの問題を報告しました。リモートユーザーがサービス拒否(NULL ポインターデリファレンス)を引き起こす可能性があります。

- CVE-2014-1444 Salva Peiro 氏は、FarSync WAN ドライバーの問題を報告しました。
CAP_NET_ADMIN 機能を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2014-1445 Salva Peiro 氏は、wanXL シリアルカードドライバーの問題を報告しました。ローカルユーザーがセンシティブなカーネルメモリにアクセスする可能性があります。

- CVE-2014-1446 Salva Peiro 氏は、YAM ラジオモデムドライバーの問題を報告しました。CAP_NET_ADMIN 機能を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2014-1874 Matthew Thode 氏は、SELinux サブシステムの問題を報告しました。CAP_MAC_ADMIN 権限を保持するローカルユーザーが、ファイルに空のセキュリティコンテキストを設定することにより、サービス拒否を引き起こす可能性があります。

- CVE-2014-2039 Martin Schwidefsky 氏は、s390 システム上の問題を報告しました。ローカルユーザーは、リンケージスタック命令でアプリケーションを実行することにより、サービス拒否(カーネル oops)を引き起こす可能性があります。

- CVE-2014-2523 Daniel Borkmann 氏は、nf_conntrack_dccp モジュールにおける問題の修正を提供しました。リモートユーザーがサービス拒否(システムクラッシュ)を引き起こしたり、昇格された権限を取得したりする可能性があります。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(squeeze)では、この問題はバージョン 2.6.32-48squeeze5 で修正されています。

次のマトリックスでは、この更新との互換性の維持またはこの更新を活用するために再ビルドされた追加のソースパッケージのリストを示しています。

  Debian 6.0(squeeze)user-mode-linux 2.6.32-1um-4+48squeeze5 注:Debian は活発なセキュリティサポートの下、全リリース内の全ての Linux カーネルパッケージの既知のセキュリティ問題を全て慎重に追跡しています。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、優先度の低い問題の更新は、通常はすべてのカーネルに対して同時にはリリースされません。代わりに、これらの更新は、段階的または交互にリリースされます。

関連情報

https://security-tracker.debian.org/tracker/CVE-2013-0343

https://security-tracker.debian.org/tracker/CVE-2013-2147

https://security-tracker.debian.org/tracker/CVE-2013-2889

https://security-tracker.debian.org/tracker/CVE-2013-2893

https://security-tracker.debian.org/tracker/CVE-2013-2929

https://security-tracker.debian.org/tracker/CVE-2013-4162

https://security-tracker.debian.org/tracker/CVE-2013-4299

https://security-tracker.debian.org/tracker/CVE-2013-4345

https://security-tracker.debian.org/tracker/CVE-2013-4512

https://security-tracker.debian.org/tracker/CVE-2013-4587

https://security-tracker.debian.org/tracker/CVE-2013-6367

https://security-tracker.debian.org/tracker/CVE-2013-6380

https://security-tracker.debian.org/tracker/CVE-2013-6381

https://security-tracker.debian.org/tracker/CVE-2013-6382

https://security-tracker.debian.org/tracker/CVE-2013-6383

https://security-tracker.debian.org/tracker/CVE-2013-7263

https://security-tracker.debian.org/tracker/CVE-2013-7264

https://security-tracker.debian.org/tracker/CVE-2013-7265

https://security-tracker.debian.org/tracker/CVE-2013-7339

https://security-tracker.debian.org/tracker/CVE-2014-0101

https://security-tracker.debian.org/tracker/CVE-2014-1444

https://security-tracker.debian.org/tracker/CVE-2014-1445

https://security-tracker.debian.org/tracker/CVE-2014-1446

https://security-tracker.debian.org/tracker/CVE-2014-1874

https://security-tracker.debian.org/tracker/CVE-2014-2039

https://security-tracker.debian.org/tracker/CVE-2014-2523

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2014/dsa-2906

プラグインの詳細

深刻度: Critical

ID: 73713

ファイル名: debian_DSA-2906.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2014/4/27

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/4/24

脆弱性公開日: 2013/2/28

参照情報

CVE: CVE-2013-0343, CVE-2013-2147, CVE-2013-2889, CVE-2013-2893, CVE-2013-2929, CVE-2013-4162, CVE-2013-4299, CVE-2013-4345, CVE-2013-4512, CVE-2013-4587, CVE-2013-6367, CVE-2013-6380, CVE-2013-6381, CVE-2013-6382, CVE-2013-6383, CVE-2013-7263, CVE-2013-7264, CVE-2013-7265, CVE-2013-7339, CVE-2014-0101, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2039, CVE-2014-2523

BID: 58795, 60280, 61411, 62042, 62050, 62740, 63183, 63510, 63887, 63888, 63889, 63890, 64270, 64328, 64677, 64685, 64686, 64952, 64953, 64954, 65459, 65700, 65943, 66279, 66351

DSA: 2906