Debian DSA-3426-1:Linux セキュリティ更新

high Nessus プラグイン ID 92679

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

リモートの Debian ホストでは、Debian 7 で 3.2.73-2+deb7u1 より前のバージョンの Linux カーネルを実行中であるか、Debian 8 で 3.16.7-ckt20-1+deb8u1 より前のバージョンの Linux カーネルを実行中です。したがって、次の脆弱性の影響を受けます:

- ファイル net/unix/af_unix.c 内の unix_dgram_poll() 関数に、use-after-free エラーが存在します。ローカルの攻撃者は、これを悪用して、特別に細工された epoll_ctl 呼び出しを通じて、サービス拒否状態を引き起こすか、AF_UNIX ソケットの権限をバイパスする可能性があります。(CVE-2013-7446)

- ファイル drivers/net/slip/slhc.c 内の slhc_init() 関数に、スロット番号を適切に検証していないため、NULL ポインターデリファレンスの欠陥が存在します。ローカルの攻撃者は、これを悪用して、特別に細工された PPPIOCSMAXCID IOCTL 呼び出しを通じて、サービス拒否状態を引き起こす可能性があります。(CVE-2015-7799)

- usbvision ドライバーに欠陥が存在するため、ローカルの攻撃者は、USB デバイス記述子でのゼロ以外の bInterfaceNumber 値を通じて、カーネルパニックを発生させて、サービス拒否状態を引き起こすことが可能です。
(CVE-2015-7833)

- 一部の詳細不明な CPU チップセットで、KVM サブシステムに無限ループ状態が存在します。仮想ゲスト OS 内で十分な権限があるローカルの攻撃者は、この問題を悪用して、デバッグ例外を多数発生させることで、サービス拒否状態を引き起こす可能性があります。(CVE-2015-8104)

- ファイル /fs/btrfs/inode.c 内の truncate_space_check() 関数に、圧縮ファイルのエクステントを不適切に処理しているため、欠陥が存在します。ローカルの攻撃者は、これを悪用して、クローン操作を通じて、ファイルから切り捨て前の機密情報を漏洩する可能性があります。(CVE-2015-8374)

- ファイル net/ipv4/af_inet.c 内の inet_autobind() 関数に、IPv6 を通じて接続試行を処理する際に、NULL ポインターデリファレンスの欠陥が存在します。ローカルの攻撃者は、これを悪用して、CLONE_NEWUSER サポートを活用している特別に細工された SOCK_RAW アプリケーションを通じて、サービス拒否状態を引き起こすか、昇格された権限を取得する可能性があります。(CVE-2015-8543)

ソリューション

Linux パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(wheezy)では、これらの問題はバージョン 3.2.73-2+deb7u1 で修正されました。また、この更新には、本来は Wheezy ポイントリリースを対象とした、いくつかの変更が含まれています。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 3.16.7-ckt20-1+deb8u1 で修正されました。また、この更新には、本来は Jessie ポイントリリースを対象とした、いくつかの変更が含まれています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2013-7446

https://security-tracker.debian.org/tracker/CVE-2015-7799

https://security-tracker.debian.org/tracker/CVE-2015-7833

https://security-tracker.debian.org/tracker/CVE-2015-8104

https://security-tracker.debian.org/tracker/CVE-2015-8374

https://security-tracker.debian.org/tracker/CVE-2015-8543

https://packages.debian.org/source/wheezy/linux

https://packages.debian.org/source/jessie/linux

http://www.debian.org/security/2015/dsa-3426

プラグインの詳細

深刻度: High

ID: 92679

ファイル名: debian_DSA-3426-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2016/8/2

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/17

脆弱性公開日: 2015/9/10

参照情報

CVE: CVE-2013-7446, CVE-2015-7799, CVE-2015-7833, CVE-2015-8104, CVE-2015-8374, CVE-2015-8543

BID: 77030, 77033, 77524, 77638, 78219, 79698

DSA: 3426