Debian DLA-849-1: linux セキュリティ更新

high Nessus プラグイン ID 97640
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、またはその他の影響をもたらす可能性がある、いくつかの脆弱性が発見されました。

CVE-2016-9588

Jim Mattson氏は、Intel x86プロセッサ用のKVM実装が、L2(ネスト化された)仮想マシンで#BPおよび#OFの例外を適切に処理していないことを発見しました。L2ゲストVMのローカルの攻撃者がこの欠陥を利用して、L1ゲストVMに対してサービス拒否を引き起こす可能性があります。

CVE-2017-2636

Alexander Popov氏は、二重解放につながる可能性があるn_hdlc行規則の競合状態の欠陥を発見しました。権限のないローカルユーザーが、権限昇格のためにこの欠陥を利用する可能性があります。dccpモジュールがまだロードされていないシステムでは、これを無効にすることで緩和できます: echo >> /etc/modprobe.d/disable-n_hdlc.conf install n_hdlc false

CVE-2017-5669

Gareth Evans氏は、特権ユーザーがshmat()システムコールを通じてアドレス0のメモリをマッピングできることを報告しました。これにより、set-UIDプログラムを介して、他のカーネルセキュリティの脆弱性を悪用しやすくなります。

CVE-2017-5986

Alexander Popov氏は、SCTP実装の競合状態を報告しました。ローカルのユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。
これに対する最初の修正が正しくなく、さらにセキュリティ問題が発生しました(CVE-2017-6353)。今回のアップデートには、それらを回避するための後続の修正が含まれています。sctpモジュールがまだロードされていないシステムでは、これを無効にすることで緩和できます: echo >> /etc/modprobe.d/disable-sctp.conf install sctp false

CVE-2017-6214

Dmitry Vyukov氏が、splice()システムコールのTCP実装による緊急データ処理のバグを報告しました。リモート攻撃者がこれを利用して、splice()でTCPソケットから読み取るアプリケーションに対するサービス拒否(ハング)を引き起こす可能性があります。

CVE-2017-6345

Andrey Konovalov氏は、LLCタイプ2実装がソケットバッファ所有権を不適切に割り当てることを報告しました。これにより、ローカルユーザーがサービス拒否(メモリ破損またはクラッシュ)または権限昇格のために使用できる可能性があります。llc2モジュールがまだロードされていないシステムでは、これを無効にすることで緩和できます: echo >> /etc/modprobe.d/disable-llc2.conf install llc2 false

CVE-2017-6346

Dmitry Vyukov氏は、rawパケット(af_packet)ファンアウト機能の競合状態を報告しました。CAP_NET_RAW機能を持つ(任意のユーザー名前空間における)ローカルユーザーは、これをサービス拒否や、場合によっては権限昇格に使用できます。

CVE-2017-6348

Dmitry Vyukov氏は、IrDAサブシステムの一般キュー実装が複数のロックを適切に管理しておらず、ローカルユーザーが細工された操作をIrDAデバイスで使用してサービス拒否(デッドロック)を引き起こす可能性があることを報告しました。

Debian 7 'Wheezy' では、これらの問題はバージョン3.2.86-1で修正されています。

Debian 8「Jessie」では、これらの問題はバージョン3.16.39-1+deb8u2で修正されました。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける linux パッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2017/03/msg00007.html

プラグインの詳細

深刻度: High

ID: 97640

ファイル名: debian_DLA-849.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/3/10

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/3/9

脆弱性公開日: 2016/12/28

参照情報

CVE: CVE-2016-9588, CVE-2017-2636, CVE-2017-5669, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6348, CVE-2017-6353