Debian DLA-516-1:linux セキュリティ更新

critical Nessus プラグイン ID 91687

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

この更新では、次の CVE が修正されます。

CVE-2016-0821

Solar Designer は、カーネルのリスト操作にあるバグの影響を軽減するための「ポイゾニング」機能のリストが、ユーザープロセスが割り当てることのできる仮想アドレスの範囲でポイゾンの値を使用していることに気づきました。

CVE-2016-1583

Google Project Zero の Jann Horn 氏は、eCryptfs ファイルシステムが proc ファイルシステムと共に使用され、カーネルスタックオーバーフローを引き起こす可能性があることをレポートしました。ecryptfs-utils パッケージがインストールされている場合、mount.ecryptfs_private プログラムを介してローカルユーザーがこれを悪用し、サービス拒否(クラッシュ)や権限昇格を引き起こす可能性があります。

CVE-2016-2184、CVE-2016-2185、CVE-2016-2186、CVE-2016-2187、CVE-2016-3136、CVE-2016-3137、CVE-2016-3138、CVE-2016-3140

OpenSource Security の Ralf Spenneberg 氏は、さまざまな USB ドライバーが USB 記述子を十分に検証していないことを報告しました。これにより、特別に設計された USB デバイスを使用できる実在のユーザーは、サービス拒否(クラッシュ)を引き起こすことが可能でした。ドライバーのすべてはまだ修正されていません。

CVE-2016-3134

Google Project Zero チームは、netfilter サブシステムがフィルターテーブルエントリを十分に検証していないことを発見しました。CAP_NET_ADMIN 機能を使用できるユーザーは、これを利用して、サービス拒否(クラッシュ)または権限昇格を引き起こす可能性があります。

CVE-2016-3157 / XSA-171

Andy Lutomirski 氏は、Xen 準仮想(PV)ゲストとして実行されているときに、x86_64(amd64)タスクスイッチング実装が、I/O パーミッションレベルを適切に更新していないことを発見しました。これにより、ローカルユーザーは、一部の構成で、サービス拒否(クラッシュ)を引き起こすか、ゲスト内で自分の権限を昇格する可能性があります。

CVE-2016-3672

Hector Marco 氏と Ismael Ripoll 氏は、スタックリソース制限を除外することで、x86_32(i386)プログラムのアドレス空間配置のランダム化(ASLR)を無効にできることに気づきました。これにより、ローカルユーザーは、setuid または setgid のフラグが設定されたプログラムで、セキュリティの欠陥をより簡単に悪用できるようになりました。

CVE-2016-3951

特定のエラーが初期化中に発生した場合に、cdc_ncm ドライバーがメモリを時期尚早に解放することが判明しました。これにより、特別に設計された USB デバイスを使用できる実在のユーザーは、サービス拒否(クラッシュ)を引き起こすか、自分の権限を昇格することが可能でした。

CVE-2016-3955

Ignat Korchagin 氏は、usbip サブシステムが USB バッファに対して受信したデータの長さをチェックしていないことをレポートしました。これにより、usbip サーバーまたはそれになりすますことができる攻撃者により、usbip クライアントとして構成されたシステムで、ネットワーク経由でサービス拒否(クラッシュ)または権限昇格を引き起こすことが可能でした。同様に、usbip サーバーとして構成されたシステムは、実在のユーザーに脆弱である可能性があります。

CVE-2016-3961 / XSA-174

Red Hat の Vitaly Kuznetsov 氏は、Xen 準仮想(PV)ゲストとして実行され、Xen が HugePages をサポートしていないときでも、Linux において hugetlbfs が x86(i386 と amd64)システムで使用できることを発見しました。
これにより、/dev/hugepages にアクセスできるユーザーは、ゲストでサービス拒否(クラッシュ)を引き起こすことが可能でした。

CVE-2016-4482、CVE-2016-4485、CVE-2016-4486、CVE-2016-4569、CVE-2016-4578、CVE-2016-4580、CVE-2016-5243、CVE-2016-5244

Kangjie Lu 氏は、USB devio、llc、rtnetlink、ALSA タイマー、x25、tipc、および rds の機能がカーネルスタックから情報を漏洩していることを報告しました。

CVE-2016-4565

Google Project Zero の Jann Horn 氏は、InfiniBand スタックのさまざまなコンポーネントが write() 操作の普通でないセマンティクスを実装することをレポートしました。InfiniBand ドライバーがロードされているシステムで、ローカルユーザーはこれを利用して、サービス拒否または権限昇格を引き起こす可能性があります。

CVE-2016-4913

Al Viro 氏は、ISO9660 ファイルシステム実装が、特定の無効な名前エントリの長さを適切にカウントしていないことを発見しました。そのような名前エントリを含むディレクトリを読み取ると、カーネルメモリから情報が漏洩する可能性があります。ディスクまたはディスクイメージをマウントすることが許可されているユーザーは、これを利用して、機密情報を取得する可能性があります。

Debian 7「Wheezy」では、これらの問題はバージョン 3.2.81-1 で修正されました。

この更新は、バグ #627782 も修正します。このバグは、aufs ファイルシステムで実行されている一部のアプリケーションのデータ破損を引き起こしていました。この更新には、Upstream の安定した更新 3.2.79、3.2.80 および 3.2.81 からの他の多数のバグ修正が含まれています。

Debian 8「Jessie」では、これらの問題は近日中に修正されます。

お使いの linux パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/06/msg00018.html

プラグインの詳細

深刻度: Critical

ID: 91687

ファイル名: debian_DLA-516.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/6/20

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/6/17

脆弱性公開日: 2016/3/12

参照情報

CVE: CVE-2016-0821, CVE-2016-1583, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4913, CVE-2016-5243, CVE-2016-5244