Debian DSA-3170-1:linux –セキュリティ更新

critical Nessus プラグイン ID 81449

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルにいくつかの脆弱性が発見されました。これにより、サービス拒否、情報漏洩、または権限昇格を引き起こす可能性があります。

- CVE-2013-7421 / CVE-2014-9644 Crypto API により権限のないユーザーが任意のカーネルモジュールをロードできることが判明しました。ローカルユーザーがこの欠陥を利用して、通常なロードされないモジュールの脆弱性を悪用する可能性があります。

- CVE-2014-7822 Akira Fujita 氏は、splice() システムコールが与えられたファイルのオフセットおよび長さを検証しないことを見つけました。権限のないローカルユーザーが、この欠陥を利用して、ext4 ファイルシステムでファイルシステムの破損を引き起こしたり、他の影響を及ぼしたりする可能性があります。

- CVE-2014-8160 Florian Westphal 氏は、パケットを特定の SCTP、DCCP、GRE または UDPlite ポート/エンドポイントに受け入れる netfilter(iptables または ip6tables)ルールにより、不適切な接続追跡状態に陥る可能性があることを発見しました。一般的な接続追跡モジュール(nf_conntrack)のみが読み込まれ、プロトコル特有の接続追跡モジュールが読み込まれない場合、これは特定プロトコルの任意のポート/エンドポイントへのアクセスを可能にします。

- CVE-2014-8559 ディレクトリツリー上で反復するカーネル関数が、ディレクトリエントリの一部が最近削除されたりキャッシュからドロップされた場合に、デッドロックまたはライブロックに陥る可能性があることが判明しました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。

- CVE-2014-9585 Andy Lutomirski 氏は、64 ビットプロセスの中の vDSO のためのアドレスランダム化が非常に偏っていることを発見しました。権限のないローカルユーザーがこの欠陥を利用して、ASLR 保護メカニズムをバイパスする可能性があります。

- CVE-2014-9683 Dmitry Chernenkov 氏は、暗号化されたファイル名のデコード中に eCryptfs が割り当てられたバッファの終端を超えて書き込み、ローカルのサービス拒否が起こる可能性があることを発見しました。

- CVE-2015-0239 KVM が x86 SYSENTER 命令を正しくエミュレーションしないことが判明しました。ゲストシステムの中の権限のないユーザーが、たとえば、エミュレーションされる CPU ベンダーが AMD であるためなど、SYSENTER を有効化していない場合、この欠陥を利用してサービス拒否を引き起こしたり、そのゲストで権限を昇格したりする可能性があります。

- CVE-2015-1420 open_by_handle_at() システムコールがユーザーメモリからハンドルサイズを検証したあとで、それをもう一度読み取ることが判明しました。CAP_DAC_READ_SEARCH 権限のあるローカルユーザーが、この欠陥を利用して権限昇格を行う可能性があります。

- CVE-2015-1421 SCTP 実装が、認証状態がまだ使用中であるのに、それを解放するため、ヒープ破損が発生する可能性があることが判明しました。これにより、リモートユーザーがサービス拒否を引き起こしたり、または権限昇格を行ったりする可能性があります。

- CVE-2015-1593 64 ビットプロセスの初期スタックのアドレスランダム化が 22 ビットではなく 20 ビットのエントロピーに制限されていることが判明しました。権限のないローカルユーザーがこの欠陥を利用して、ASLR 保護メカニズムをバイパスする可能性があります。

ソリューション

Linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)に対して、これらの問題はバージョン 3.2.65-1+deb7u2 で修正されています。さらに、この更新で、バージョン 3.2.65-1 および 3.2.65-1+deb7u1 に導入された回帰が修正されます。

将来の安定版(stable)ディストリビューション(jessie)に対して、これらの問題はまもなく修正される予定です(サブセットはすでに修正されています)。

参考資料

https://security-tracker.debian.org/tracker/CVE-2013-7421

https://security-tracker.debian.org/tracker/CVE-2014-9644

https://security-tracker.debian.org/tracker/CVE-2014-7822

https://security-tracker.debian.org/tracker/CVE-2014-8160

https://security-tracker.debian.org/tracker/CVE-2014-8559

https://security-tracker.debian.org/tracker/CVE-2014-9585

https://security-tracker.debian.org/tracker/CVE-2014-9683

https://security-tracker.debian.org/tracker/CVE-2015-0239

https://security-tracker.debian.org/tracker/CVE-2015-1420

https://security-tracker.debian.org/tracker/CVE-2015-1421

https://security-tracker.debian.org/tracker/CVE-2015-1593

https://www.debian.org/security/2015/dsa-3170

プラグインの詳細

深刻度: Critical

ID: 81449

ファイル名: debian_DSA-3170.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2015/2/24

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/23

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2013-7421, CVE-2014-7822, CVE-2014-8160, CVE-2014-8559, CVE-2014-9585, CVE-2014-9644, CVE-2014-9683, CVE-2015-0239, CVE-2015-1420, CVE-2015-1421, CVE-2015-1593

DSA: 3170