Debian DSA-3060-1:linux –セキュリティ更新

high Nessus プラグイン ID 78784
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.4

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルで、サービス拒否を引き起こす可能性があるいくつかの脆弱性が発見されました:

- CVE-2014-3610 Google の Lars Bull 氏、および Nadav Amit 氏は、KVM が特定の MSR レジスターへの非標準な書き込みを処理する方法に欠陥があることを報告しました。特権ゲストユーザーがこの欠陥を悪用して、ホスト上でサービス拒否(カーネルパニック)を引き起こす可能性があります。

- CVE-2014-3611 Google の Lars Bull 氏は、KVM の PIT エミュレーションコードにおける競合状態を報告しました。PIT i/o ポートにアクセスできるローカルのゲストユーザーがこの欠陥を悪用し、ホスト上でサービス拒否(クラッシュ)を引き起こす可能性があります。

- CVE-2014-3645/CVE-2014-3646 Intel Security の Advanced Threat Research チームは、KVM サブシステムが、invept(Invalidate Translations Derived from EPT)および invvpid(Invalidate Translations Based on VPID)の命令に対して、VM の終了を正常に処理しないことを発見しました。Intel プロセッサと invept/invppid VM 終了サポートを伴うホスト上で、権限のないゲストユーザーがこれらの命令を利用し、ゲストをクラッシュする可能性があります。

- CVE-2014-3647 Nadav Amit 氏は、KVM が、rip を変更する命令をエミュレートする際に、非標準のアドレスを間違って処理することを報告しました。これにより、VM エントリが失敗する可能性があります。I/O または MMIO にアクセスできるゲストユーザーがこの欠陥を利用して、ゲストのサービス拒否(システムクラッシュ)を引き起こす可能性があります。

- CVE-2014-3673 Red Hat の Liu Wei 氏は、net/core/skbuff.c に欠陥があることを発見しました。これにより、無効な形式の ASCONF チャンクを受け取る際に、カーネルパニックが引き起こされます。リモートの攻撃者が、この欠陥を利用して、システムをクラッシュさせる可能性があります。

- CVE-2014-3687 sctp スタックに欠陥が発見されました。これにより、重複した ASCONF チャンクを受け取る際に、カーネルパニックが引き起こされます。リモートの攻撃者が、この欠陥を利用して、システムをクラッシュさせる可能性があります。

- CVE-2014-3688 sctp スタックは、過剰なキューイングによってリモートで誘発できるメモリ負荷の問題に脆弱であることが見つかりました。リモートの攻撃者がこの欠陥を利用して、システム上でサービス拒否状態を引き起こす可能性があります。

- CVE-2014-3690 Andy Lutomirski 氏は、KVM での不適切なレジスター処理がサービス拒否を引き起こす可能性があることを発見しました。

- CVE-2014-7207 Debian の開発者達は、IPv6 ネットワークサブシステムに問題があることを報告しました。tun デバイスまたは macvtap デバイスへのアクセス権があるローカルユーザー、またはこれらのデバイスに接続された仮想マシンが、サービス拒否(システムクラッシュ)を引き起こす可能性があります。

この更新には、CVE-2014-7207 に関連するバグ修正が含まれており、macvtap、tun、および virtio_net のドライバーで UFO(UDP Fragmentation Offload)を無効にします。これにより、virtio ネットワークデバイスに VM が割り当てられている場合、以前のカーネルバージョンを実行しているホストから、このカーネルバージョンを実行しているホストへの、実行中の VM の移行が失敗することになります。このような VM を移行するには、VM をまずシャットダウンする必要があります。

ソリューション

Linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)に対して、これらの問題はバージョン 3.2.63-2+deb7u1 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=766195

https://security-tracker.debian.org/tracker/CVE-2014-3610

https://security-tracker.debian.org/tracker/CVE-2014-3611

https://security-tracker.debian.org/tracker/CVE-2014-3645

https://security-tracker.debian.org/tracker/CVE-2014-3646

https://security-tracker.debian.org/tracker/CVE-2014-3647

https://security-tracker.debian.org/tracker/CVE-2014-3673

https://security-tracker.debian.org/tracker/CVE-2014-3687

https://security-tracker.debian.org/tracker/CVE-2014-3688

https://security-tracker.debian.org/tracker/CVE-2014-3690

https://security-tracker.debian.org/tracker/CVE-2014-7207

https://security-tracker.debian.org/tracker/CVE-2014-7207

https://www.debian.org/security/2014/dsa-3060

プラグインの詳細

深刻度: High

ID: 78784

ファイル名: debian_DSA-3060.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/11/3

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 4.4

CVSS v2.0

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/31

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-7207

BID: 70691, 70742, 70743, 70745, 70746, 70748, 70766, 70768, 70867

DSA: 3060