Debian DLA-155-1:linux-2.6 セキュリティ更新

critical Nessus プラグイン ID 82138

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

この更新では、次の CVE が修正されます。

さらなる問題である CVE-2014-9419 が検討されましたが、結果として起こる回帰のリスクが高いために、広範な変更が必要なようです。これは今のところ squeeze-lts で修正されることはなさそうです。

CVE-2013-6885

特定の状況で、書き込み統合メモリへの書き込み操作と、ロックされている CPU 命令を組み合わせると、AMD 16h 00h ~ 0Fh プロセッサで、コアがハングアップすることがあることが判明しました。ローカルユーザーはこの欠陥を利用して、細工されたアプリケーションを介してサービス拒否(システムハングアップ)を仕掛ける可能性があります。

詳細については、http://support.amd.com/TechDocs/51810_16h_00h-0Fh_Rev_Guide の AMD CPU エラータ 793 を参照してください。
pdf

CVE-2014-7822

splice() システムコールで、所定のファイルのオフセットおよび長さが確認されないことが判明しました。権限のないローカルユーザーが、この欠陥を利用して、ext4 ファイルシステムでファイルシステムの破損を引き起こしたり、他の影響を及ぼしたりする可能性があります。

CVE-2014-8133

16 ビット RW データセグメントを(espfix がチェックする)LDTの代わりに GDT にインストールし、それをスタックのために使用することで、espfix 機能をバイパスできることが判明しました。ローカルの権限のないユーザーがこの欠陥を利用して、カーネルスタックアドレスを漏洩できる可能性があります。

CVE-2014-8134

32 ビット KVM ゲストで、espfix 機能が誤って無効になることが判明しました。ローカルの権限のないユーザーがこの欠陥を利用して、カーネルスタックアドレスを漏洩できる可能性があります。

CVE-2014-8160

パケットを特定の SCTP、DCCP、GRE または UDPlite ポート/エンドポイントに受け入れる netfilter (iptables または ip6tables)ルールにより、不適切な接続追跡状態になることがあることが判明しました。一般的な接続追跡モジュール(nf_conntrack)のみが読み込まれ、プロトコル特有の接続追跡モジュールが読み込まれない場合、これは特定プロトコルの任意のポート/エンドポイントへのアクセスを可能にします。

CVE-2014-9420

ISO-9660 ファイルシステムの実装(isofs)がループを含む連続エントリ(CE)の任意の長いチェーンに従うことが、判明しました。これにより、ローカルユーザーが細工されたディスクイメージを介してサービス拒否を仕掛けることができます。

CVE-2014-9584

ISO-9660 ファイルシステム実装(isofs)が拡張参照(ER)システム使用フィールドでの長さの値を確認しないために、ローカルユーザーが、細工されたディスクイメージを介して、カーネルメモリから機密情報を取得できることが、判明しました。

CVE-2014-9585

64 ビットプロセスでの vDSO のアドレスランダム化が、極端に偏っていることが判明しました。権限のないローカルユーザーがこの欠陥を利用して、ASLR 保護メカニズムをバイパスする可能性があります。

CVE-2015-1421

SCTP 実装が、認証状態がまだ使用中であるのに、これを解放することがあり、これによってヒープ破損が発生することがあることが判明しました。これにより、リモートユーザーがサービス拒否を引き起こしたり、または権限昇格を行ったりする可能性があります。

CVE-2015-1593

64 ビットプロセスの初期スタックのアドレスランダム化が、22 ビットではなく 20 ビットのエントロピーに制限されていることが、判明しました。権限のないローカルユーザーがこの欠陥を利用して、ASLR 保護メカニズムをバイパスする可能性があります。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

http://www.nessus.org/u?d5360cb0

https://lists.debian.org/debian-lts-announce/2015/02/msg00009.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

プラグインの詳細

深刻度: Critical

ID: 82138

ファイル名: debian_DLA-155.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2015/3/26

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/18

脆弱性公開日: 2013/11/28

参照情報

CVE: CVE-2013-6885, CVE-2014-7822, CVE-2014-8133, CVE-2014-8134, CVE-2014-8160, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585, CVE-2015-1421, CVE-2015-1593

BID: 63983, 71650, 71684, 71717, 71883, 71990, 72061, 72347, 72356, 72607