Debian DLA-310-1:linux-2.6 セキュリティ更新

high Nessus プラグイン ID 86049

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

この更新では、次の CVE が修正されます。

CVE-2015-0272

NetworkManager が IPv6 RA(ルーター広告)で受信した値に基づいて、これらの値を十分に検証せずに、IPv6 MTU を設定することが判明しました。リモートの攻撃者がこの攻撃を悪用して、IPv6 接続を無効にする可能性があります。これは、カーネルに検証を追加することで緩和されました。

CVE-2015-5156

Jason Wang 氏は、virtio_net デバイスが同じ VM のブリッジに接続されているとき、そのブリッジを通じて転送される一連の TCP パケットが、ヒープバッファオーバーフローを引き起こす可能性があることを発見しました。リモートの攻撃者がこれを利用して、サービス拒否(クラッシュ)を引き起こしたり、権限昇格を引き起こす可能性があります。

CVE-2015-5364

Linux カーネルが無効な UDP チェックサムを適切に処理しないことが判明しました。リモートの攻撃者がこの欠陥を悪用して、無効なチェックサムを持つ大量の UDP パケットで、サービス拒否を引き起こす可能性があります。

CVE-2015-5366

Linux カーネルが無効な UDP チェックサムを適切に処理しないことが判明しました。リモートの攻撃者が、無効なチェックサムを持つ単一のパケットを送りこんで、 epoll を使用するアプリケーションに対してサービス拒否を引き起こす可能性があります。

CVE-2015-5697

Linux カーネルの md ドライバーに、情報漏洩につながる欠陥が発見されました。

CVE-2015-5707

Linux カーネルの SCSI ジェネリックドライバーに、整数オーバーフローが発見されました。SCSI ジェネリックデバイスに書き込み権限を持つローカルユーザーが、この欠陥を悪用して、権限昇格を引き起こす可能性があります。

CVE-2015-6937

Reliable Datagram Sockets(RDS)プロトコルの実装が、接続を作成するときに下層のトランスポートが存在することを検証しないことが見つかりました。ローカル RDS アプリケーションがソケットを初期化する方法に応じて、リモートの攻撃者が細工されたパケットを送信することによって、サービス拒否(クラッシュ)を引き起こすことができる可能性があります。

旧安定版(oldstable)ディストリビューション(squeeze)では、これらの問題はバージョン 2.6.32-48squeeze14 で修正されています。

旧安定版(oldstable)ディストリビューション(wheezy)では、これらの問題は、バージョン 3.2.68-1+deb7u4 以前で修正されました。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 3.16.7-ckt11-1+deb8u4 またはそれ以前で修正されています。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2015/09/msg00008.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

プラグインの詳細

深刻度: High

ID: 86049

ファイル名: debian_DLA-310.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/9/22

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/21

参照情報

CVE: CVE-2015-0272, CVE-2015-5156, CVE-2015-5364, CVE-2015-5366, CVE-2015-5697, CVE-2015-5707, CVE-2015-6937

BID: 75510