Debian DSA-3237-1:linux –セキュリティ更新

high Nessus プラグイン ID 83065
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、いくつかの脆弱性が発見されました。

- CVE-2014-8159 Linux カーネルの InfiniBand/RDMA サブシステムが、(u)verbs API を通じてユーザー空間からメモリ領域を登録する際に、入力パラメーターを適切にサニタイズしていないことが見つかりました。/dev/infiniband/uverbsX デバイスにアクセスできるローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりするおそれがあります。

- CVE-2014-9715 netfilter 接続追跡サブシステムが、各接続のデータ構造内で、小さすぎる型をオフセットとして使用していることが見つかりました。このバグは、Linux 3.2.33 および 3.6 でのバグ修正の後に発生したものです。構成によっては、(悪意のあるトラフィックがなくても)これによりメモリ破損やクラッシュを引き起こす可能性があります。その結果、netfilter ポリシーに違反する、またはリモートコードを実行する可能性もあります。

これは、次のように、接続追跡アカウンティングを無効にすることで緩和できます:sysctl net.netfilter.nf_conntrack_acct=0

- CVE-2015-2041 Sasha Levin 氏は、LLC サブシステムが不適切なタイプを持つ sysctls として、いくつかの変数を開示していたことを発見しました。64 ビットカーネルで、これは CAP_NET_ADMIN 機能のあるプロセスからの権限昇格を引き起こす可能性があります。また、マイナーな情報漏洩を引き起こす可能性もあります。

- CVE-2015-2042 Sasha Levin 氏は、RDS サブシステムが sysctl として一部の変数を間違った型で公開していることを発見しました。64 ビットカーネルで、これはマイナーな情報漏洩を引き起こす可能性もあります。

- CVE-2015-2150 Jan Beulich 氏は、Xen のゲストに渡されたデバイスの PCI コマンドレジスタで、(書き込み可能な)すべてのビットを変更することが、その Xen ゲストに現在許可されていることを発見しました。
これにより、特にそのゲストは、デバイスが SR-IOV 仮想機能でない限りメモリと I/O のデコードをそのデバイスで無効にすることができるため、そのホストにサービス拒否を引き起こす可能性があります。

- CVE-2015-2830 Andrew Lutomirski 氏は、amd64 カーネルの 64 ビットタスクが int $0x80 を使用して fork(2) または clone(2) システムコールを行うと、32 ビット互換性フラグが(正しく)設定されていても、戻るときにそのフラグがクリアされないことを発見しました。結果として、seccomp と audit の両方が、次のシステムコールをタスクにより誤って解釈することになり、セキュリティポリシーの違反につながる可能性があります。

- CVE-2015-2922 Modio AB 氏は、IPv6 サブシステムが、どのルートも指定せずにホップ限度のみを指定するルーターアドバタイズメントを処理した後に、この処理がそのアドバタイズメントを受信したインターフェイスに適用されることを発見しました。これにより、ローカルネットワークを超えて存在する IPv6 の接続が失われる可能性があります。

これは、IPv6 ルーターアドバタイズメントが不必要な場合、次のようにこのアドバタイズメント処理を無効にすることで緩和されます:sysctl net.ipv6.conf.default.accept_ra=0sysctl net.ipv6.conf.<interface>.accept_ra=0

- CVE-2015-3331 Stephan Mueller 氏は、AESNI をサポートする x86 プロセッサ向けに最適化した RFC4106 GCM の実装が、時としてバッファアドレスを間違って計算していることを発見しました。このモード(別名 AES-GCM-ESP)を使用するように IPsec トンネルを構成すると、これにより、(悪意のあるトラフィックがなくても)メモリ破損およびクラッシュを引き起こす可能性があります。
これにより、リモートコードの実行を引き起こす可能性もあります。

- CVE-2015-3332 Ben Hutchings 氏は、TCP Fast Open 機能が Linux 3.16.7-ckt9 で回帰しており、この機能が使用されると、カーネルバグが発生することを発見しました。これを使用すると、ローカルのサービス拒否が発生する可能性があります。

- CVE-2015-3339 execve(2) システムコールが、chown(2) によって行われた inode 属性の変更と競合する可能性があることが見つかりました。それぞれのオーナー ID が変更されると、chown(2) はファイルの setuid/setgid ビットを消去しますが、この競合状態は execve(2) に有効な uid/gid を新しいオーナー ID に設定させる可能性があります。これは権限昇格です。

ソリューション

Linux パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション (wheezy) では、これらの問題は、バージョン 3.2.68-1+deb7u1.で修正済みです。wheezy での Linux パッケージは、CVE-2015-3332 の影響を受けません。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 3.16.7-ckt9-3~deb8u1 以前で修正されています。さらに、このバージョンでは、xen-netfront ドライバーでの回帰も修正されています(#782698)。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=741667

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782515

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782561

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://security-tracker.debian.org/tracker/CVE-2014-8159

https://security-tracker.debian.org/tracker/CVE-2014-9715

https://security-tracker.debian.org/tracker/CVE-2015-2041

https://security-tracker.debian.org/tracker/CVE-2015-2042

https://security-tracker.debian.org/tracker/CVE-2015-2150

https://security-tracker.debian.org/tracker/CVE-2015-2830

https://security-tracker.debian.org/tracker/CVE-2015-2922

https://security-tracker.debian.org/tracker/CVE-2015-3331

https://security-tracker.debian.org/tracker/CVE-2015-3332

https://security-tracker.debian.org/tracker/CVE-2015-3339

https://security-tracker.debian.org/tracker/CVE-2015-3332

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=782698

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2015/dsa-3237

プラグインの詳細

深刻度: High

ID: 83065

ファイル名: debian_DSA-3237.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2015/4/27

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/26

脆弱性公開日: 2015/3/12

参照情報

CVE: CVE-2014-8159, CVE-2014-9715, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3332, CVE-2015-3339

BID: 72729, 72730, 73014, 73060, 73699, 73953, 74232, 74235, 74243, 74315

DSA: 3237