Debian DSA-3364-1:linux –セキュリティ更新

medium Nessus プラグイン ID 86050
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルに、権限昇格やサービス拒否につながることがある、複数の脆弱性が見つかりました。

- CVE-2015-8215 NetworkManager が IPv6 RA(ルーターアドバタイズメント)で受信した値を十分に検証せずに、これらの値に基づいて IPv6 MTU を設定することが判明しました。リモートの攻撃者がこの攻撃を悪用して、IPv6 接続を無効にする可能性があります。これは、カーネルに検証を追加することで緩和されました。

- CVE-2015-2925 Jann Horn 氏は、ファイルシステムのサブディレクトリが、独自のユーザー名前空間およびマウント名前空間を持つコンテナに bind マウントされると、ユーザー名前空間の CAP_SYS_ADMIN 機能を持つプロセスが、サブディレクトリ外のファイルにアクセスする可能性があることを発見しました。デフォルトの Debian 構成は、権限のないユーザーが新しいユーザー名前空間を作成することを許可しないため、これを緩和していました。

- CVE-2015-5156 Jason Wang 氏は、virtio_net デバイスが同じ VM のブリッジに接続されているとき、そのブリッジを通して転送される一連の TCP パケットがヒープバッファオーバーフローを起こす可能性があることを発見しました。リモートの攻撃者がこれを利用して、サービス拒否(クラッシュ)を引き起こしたり、権限昇格を引き起こす可能性があります。

- CVE-2015-6252 Red Hat Engineering の Michael S. Tsirkin 氏は、vhost ドライバーが、VHOST_SET_LOG_FD ioctl コマンドでこのドライバーに渡されたファイル記述子を漏洩することを見つけました。直接または libvirt を通じて /dev/vhost-net ファイルへアクセスできる特権ローカルユーザーがこれを利用して、サービス拒否(ハングまたはクラッシュ)を引き起こす可能性があります。

- CVE-2015-6937 Reliable Datagram Sockets(RDS)プロトコルの実装が、接続を作成するときに、下層の転送が存在することを検証しないことが判明しました。
ローカル RDS アプリケーションがソケットを初期化する方法に応じて、リモートの攻撃者が細工されたパケットを送信することによって、サービス拒否(クラッシュ)を引き起こすことができる可能性があります。

- CVE-2015-7312 Xavier Chantry 氏は、aufs マウントからのメモリがマップされたファイルの挙動を修正するために aufs プロジェクトによって提供されたパッチが、msync() システムコールの競合状態をもたらすことを発見しました。Ben Hutchings 氏は、これが madvise_remove() 関数でも同様のバグをもたらすことを見つけました。ローカルの攻撃者がこれを利用して、サービス拒否または権限昇格を引き起こす可能性があります。

ソリューション

Linux パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション (wheezy) では、これらの問題は、バージョン 3.2.68-1+deb7u4.で修正済みです。CVE-2015-2925 および CVE-2015-7312 は、wheezy ディストリビューションに影響を与えません。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 3.16.7-ckt11-1+deb8u4 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=796036

https://security-tracker.debian.org/tracker/CVE-2015-8215

https://security-tracker.debian.org/tracker/CVE-2015-2925

https://security-tracker.debian.org/tracker/CVE-2015-5156

https://security-tracker.debian.org/tracker/CVE-2015-6252

https://security-tracker.debian.org/tracker/CVE-2015-6937

https://security-tracker.debian.org/tracker/CVE-2015-7312

https://security-tracker.debian.org/tracker/CVE-2015-2925

https://security-tracker.debian.org/tracker/CVE-2015-7312

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2015/dsa-3364

プラグインの詳細

深刻度: Medium

ID: 86050

ファイル名: debian_DSA-3364.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/9/22

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/9/21

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2015-2925, CVE-2015-5156, CVE-2015-6252, CVE-2015-6937, CVE-2015-7312, CVE-2015-8215

DSA: 3364