Debian DLA-360-1:linux-2.6 セキュリティ更新

medium Nessus プラグイン ID 87265

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

この更新では、次の CVE が修正されます。

CVE-2013-7446

Dmitry Vyukov 氏はローカル(AF_UNIX)ソケットに対する特定の有効な操作シーケンスが use-after-free を引き起こすことを発見しました。
これを利用して、サービス拒否(クラッシュ)または権限昇格を引き起こされる可能性があります。

CVE-2015-7799

郭永刚 は、/dev/ppp へのユーザー許可のアクセスは、PPPIOCSMAXCID ioctl に無効なパラメーターを渡すことで、サービス拒否(クラッシュ)を引き起こす可能性があることを発見しました。この問題は ISDN PPP デバイスノードにも適用されます。

CVE-2015-7833

Sergej Schumilo 氏、Hendrik Schwartke 氏および Ralf Spenneberg 氏は、usbvision ドライバーにおける特定の USB デバイス記述子の処理における欠陥を発見しました。システムへの物理的なアクセスを持つ攻撃者がこの欠陥を利用し、システムをクラッシュさせるおそれがあります。

CVE-2015-7990

CVE-2015-6937 の修正が不完全であることが判明しました。unbound ソケット上でメッセージを送信する際に発生する競合状態は、引き続き NULL ポインターデリファレンスを引き起こす可能性があります。リモートの攻撃者が、細工されたパケットを送信することで、サービス拒否(クラッシュ)を引き起こすことができる可能性があります。

CVE-2015-8324

「Valintinr」は、破損した ext4 ファイルシステムをマウントしようとすると、カーネルパニックが起こる可能性があることを報告しました。ファイルシステムをマウントできるユーザーがこの欠陥を利用してシステムをクラッシュする可能性があります。

旧安定版(oldstable)ディストリビューション(squeeze)では、これらの問題はバージョン 2.6.32-48squeeze17 で修正されています。お使いの linux-2.6 パッケージをアップグレードすることを推奨します。

旧安定板(oldstable)(wheezy)と安定版(stable)(jessie)ディストリビューションでは CVE-2015-7833、CVE-2015-7990、CVE-2015-8324 が修正され、他の問題も早期修正される予定です。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2015/12/msg00002.html

https://packages.debian.org/source/squeeze-lts/linux-2.6

プラグインの詳細

深刻度: Medium

ID: 87265

ファイル名: debian_DLA-360.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/12/9

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

基本値: 5.9

現状値: 4.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.8

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-openvz-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-686-bigmem-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-vserver-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-xen-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-2.6.32, p-cpe:/a:debian:debian_linux:linux-patch-debian-2.6.32, p-cpe:/a:debian:debian_linux:linux-source-2.6.32, p-cpe:/a:debian:debian_linux:linux-support-2.6.32-5, p-cpe:/a:debian:debian_linux:linux-tools-2.6.32, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:xen-linux-system-2.6.32-5-xen-amd64, cpe:/o:debian:debian_linux:6.0, p-cpe:/a:debian:debian_linux:firmware-linux-free, p-cpe:/a:debian:debian_linux:linux-base, p-cpe:/a:debian:debian_linux:linux-doc-2.6.32, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-openvz, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-vserver, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-common-xen, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-openvz-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-686-bigmem, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-vserver-amd64, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-686, p-cpe:/a:debian:debian_linux:linux-headers-2.6.32-5-xen-amd64, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-486, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem, p-cpe:/a:debian:debian_linux:linux-image-2.6.32-5-686-bigmem-dbg

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/8

参照情報

CVE: CVE-2013-7446, CVE-2015-7799, CVE-2015-7833, CVE-2015-7990, CVE-2015-8324