Debian DLA-246-2:linux-2.6 回帰更新

high Nessus プラグイン ID 84252
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 8.9

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

DLA-246-1 として発行された linux-2.6 更新が回帰を起こしました。この更新により、これらの問題を起こした、その更新で適用された欠陥のあるパッチが修正されます。参照内容については、オリジナルのアドバイザリテキストが準拠しています。

この更新では、次の CVE が修正されます。

CVE-2011-5321

Jiri Slaby 氏が、tty_driver_lookup_tty() によって tty ドライバーへの参照が漏洩される可能性があることを発見しました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。

CVE-2012-6689

Pablo Neira Ayuso 氏が、root でないユーザースペースのプロセスが偽装された Netlink 通知を、他のプロセスに送信することがあることを、発見しました。ローカルユーザーがこの欠陥を利用して、サービス拒否または権限昇格を引き起こす可能性があります。

CVE-2014-3184

Ben Hawkes 氏が、多様な HID ドライバーがレポート記述子バッファをオーバーリードすることがあり、細工された記述子がある HID がプラグインされている場合、クラッシュが発生する可能性があることを、発見しました。

CVE-2014-8159

(u)verbs API を介してメモリ領域をユーザー空間から登録する際に、Linux カーネルの InfiniBand/RDMA サブシステムによって、入力パラメータが適切にサニタイズされないことが見つかりました。/dev/infiniband/uverbsX デバイスにアクセスできるローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりするおそれがあります。

CVE-2014-9683

Dmitry Chernenkov 氏は、暗号化されたファイル名のデコード中に、割り当てられたバッファの終端を越えて eCryptfs が書き込み、ローカルのサービス拒否が起こることを、発見しました。

CVE-2014-9728 / CVE-2014-9729 / CVE-2014-9730 / CVE-2014-9731 / CVE-2015-4167

Carl Henrik Lunde 氏は、UDF 実装でいくつかの必要な長さ確認が欠落していることを、見つけました。デバイスをマウントできるローカルユーザーは、これらの多様な欠陥を使用して、システムをクラッシュすることや、カーネルから情報を漏洩することがあり、権限昇格を引き起こす可能性があります。

CVE-2015-1805

Red Hat は、パイプ iovec の読み取りと書き込みの実装が iovec を 2 回反復することがあり、iovec が、2 回目の反復で間違ったメモリにアクセスするように変更されることを、発見しました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュしたり、権限昇格を引き起こしたりする可能性があります。
これは、悪意のないプロセス間のパイプでデータ破損や情報漏洩を引き起こす可能性もあります。

CVE-2015-2041

Sasha Levin 氏は、LLC サブシステムが不適切なタイプを持つ sysctls として、いくつかの変数を開示していたことを発見しました。64 ビットカーネルで、これは CAP_NET_ADMIN 機能のあるプロセスからの権限昇格を引き起こす可能性があります。また、マイナーな情報漏洩を引き起こす可能性もあります。

CVE-2015-2042

Sasha Levin 氏は、RDS サブシステムによって、一部の変数が間違ったタイプの sysctls として開示されることを、発見しました。64 ビットカーネルで、これはマイナーな情報漏洩を引き起こす可能性もあります。

CVE-2015-2830

Andrew Lutomirski 氏は、amd64 カーネル上の 64 ビットタスクが int $0x80 を使用して fork(2) または clone(2) システムコールを行うとき、32 ビット互換性フラグが(正しく)設定されるが、リターン時にクリアされないことを、発見しました。結果として、seccomp と audit の両方が、次のシステムコールをタスクにより誤って解釈することになり、セキュリティポリシーの違反につながる可能性があります。

CVE-2015-2922

Modio AB は、IPv6 サブシステムが、ルートを指定せずホップ制限だけを指定するルーターアドバタイズメントを処理し、それを受信するインターフェイスにそれが適用されることを、発見しました。これにより、ローカルネットワークを超えて存在する IPv6 の接続が失われる可能性があります。

これは、IPv6 ルーターアドバタイズメントが不必要なとき、その処理を無効にすることで、緩和できます:sysctl net.ipv6.conf.default.accept_ra=0 sysctl net.ipv6.conf.<interface>.accept_ra=0

CVE-2015-3339

execve(2) システムコールが chown(2) によって行われる inode 属性変更と競合することが、見つかりました。それぞれのオーナー ID が変更されると、chown(2) はファイルの setuid/setgid ビットを消去しますが、この競合状態は execve(2) に有効な uid/gid を新しいオーナー ID に設定させる可能性があります。これは権限昇格です。

旧安定版(oldstable)ディストリビューション(squeeze)では、これらの問題はバージョン 2.6.32-48squeeze12 で修正されています。

旧安定版(oldstable)ディストリビューション(wheezy)では、これらの問題は、Linux バージョン 3.2.68-1+deb7u1 または以前で修正されました。ただし CVE-2015-1805 および CVE-2015-4167 は除かれており、これらは間もなく修正されます。

安定版(stable)ディストリビューション(jessie)では、これらの問題は、Linux バージョン 3.16.7-ckt11-1 または以前で修正されました。ただし CVE-2015-4167 は除かれており、これは今後修正されます。

お使いの linux-2.6 パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2015/06/msg00012.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

プラグインの詳細

深刻度: High

ID: 84252

ファイル名: debian_DLA-246.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2015/6/18

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 8.9

CVSS v2.0

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3.0

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/17

脆弱性公開日: 2014/9/28

参照情報

CVE: CVE-2011-5321, CVE-2012-6689, CVE-2014-3184, CVE-2014-8159, CVE-2014-9683, CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-1805, CVE-2015-2041, CVE-2015-2042, CVE-2015-2830, CVE-2015-2922, CVE-2015-3339, CVE-2015-4167

BID: 69768, 72643, 72729, 72730, 72739, 73060, 73141, 73699, 74243, 74315, 74951, 74963, 74964, 75001