Debian DLA-103-1:linux-2.6 セキュリティ更新

medium Nessus プラグイン ID 82087

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

このセキュリティアップロードは、Debian Kernel の セキュリティと LTS チームの協力で準備されており、Upstream 安定板リリース 2.6.32.64 を特徴としています(詳細については、https://lkml.org/lkml/2014/11/23/181 を参照)。これにより、下記に説明されている CVE が修正されます。

注:openvz flavors を使用している場合、次記の 3 つを考慮してください:a.) 弊社はこれらについてどのようなフィードバックもいただいていません(一方、これら以外の flavors すべてについてはいただいています) b.) そのため、これらを展開する前にテストを行ってください c.) テストが完了したら、[email protected] にフィードバックをお送りください。

openvz flavors を使用していない場合でも、b+c を考慮してください :-)

CVE-2012-6657

sock_setsockopt 関数が修正され、ローカルユーザーがサービス拒否(システムクラッシュ)攻撃を引き起こせることが防止されます。

CVE-2013-0228

XEN の権限昇格が修正され、これによってゲスト OS ユーザーがゲスト OS の権限を取得できます。

CVE-2013-7266

mISDN_sock_recvmsg 関数が修正され、ローカルユーザーがカーネルメモリから機密情報を入手することが防止されます。

CVE-2014-4157

MIPS プラットフォーム:ローカルユーザーが、意図する PR_SET_SECCOMP 制限をバイパスすることが防止されます。

CVE-2014-4508

syscall 監査が有効な場合、ローカルユーザーがサービス拒否(OOPS およびシステムクラッシュ)を引き起こすことが防止されます。

CVE-2014-4653 CVE-2014-4654 CVE-2014-4655

ALSA コントロール実装が修正され、ローカルユーザーが DoS 攻撃(サービス拒否攻撃)を引き起こすこと、およびカーネルメモリから機密情報を入手することが、防止されます。

CVE-2014-4943

PPPoL2TP 機能が修正され、ローカルユーザーが権限を取得することが、防止されます。

CVE-2014-5077

リモートの攻撃者が、SCTP が含まれる DoS 攻撃(サービス拒否攻撃)を引き起こすことが、防止されます。

CVE-2014-5471 CVE-2014-5472

parse_rock_ridge_inode_internal 関数が修正され、ローカルユーザーが、細工された iso9660 画像を介して DoS 攻撃(サービス拒否攻撃)を引き起こすことが、防止されます。

CVE-2014-9090

do_double_fault 関数が修正され、ローカルユーザーがサービス拒否(パニック)攻撃を引き起こすことが、防止されます。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2014/12/msg00006.html

https://lkml.org/lkml/2014/11/23/181

https://packages.debian.org/source/squeeze-lts/linux-2.6

プラグインの詳細

深刻度: Medium

ID: 82087

ファイル名: debian_DLA-103.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2015/3/26

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0, p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/8

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2012-6657, CVE-2013-0228, CVE-2013-7266, CVE-2014-4157, CVE-2014-4508, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-9090

BID: 68164, 68683, 68768, 68881, 69396, 69428, 69803, 71250, 57940, 64743, 68083, 68126, 68162