Debian DLA-922-1: linux セキュリティ更新

high Nessus プラグイン ID 99733
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、またはその他の影響をもたらす可能性がある、いくつかの脆弱性が発見されました。

CVE-2016-2188

OpenSource SecurityのRalf Spenneberg氏は、iowarriorデバイスドライバーがUSB記述子を十分に検証していないことを報告しました。これにより、特別に設計された USB デバイスを使用できる実在のユーザーは、サービス拒否(クラッシュ)を引き起こすことが可能でした。

CVE-2016-9604

キーリングサブシステムにより、プロセスが特別な内部キーリングをそのセッションキーリングとして設定できることが判明しました。このバージョンのカーネルでのセキュリティへの影響は不明です。

CVE-2016-10200

Baozeng Ding氏およびAndrey Konovalov氏は、バインドされたソケットのテーブルを破損する可能性があるL2TP実装の競合状態を報告しました。ローカルユーザーはこれをサービス拒否(クラッシュ)、または権限昇格のために使用する可能性があります。

CVE-2017-2647 / CVE-2017-6951

idl3rは、キーリングサブシステムにより、プロセスが「デッド」キーを検索でき、NULLポインターでリファレンスが発生することを報告しました。ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-2671

Daniel Jiangは、pingソケット実装に競合状態があることを発見しました。pingソケットにアクセスできるローカルユーザーは、これを使用してサービス拒否(クラッシュ)を引き起こしたり、権限昇格を実行したりする可能性があります。この機能は、デフォルトではどのユーザーもアクセスできません。

CVE-2017-5967

Xing Gao氏は、/proc/timer_listファイルが、PID名前空間を考慮しないすべてのプロセスに関する情報を表示することを報告しました。特権ユーザーがタイマーデバッグを有効にした場合、PID名前空間に含まれるプロセスに情報が漏洩しました。

CVE-2017-5970

Andrey Konovalov氏は、IPv4ネットワーキングコードにサービス拒否の欠陥を発見しました。これは、ローカルUDPまたはrawソケットでIP_RETOPTSオプションを有効になっている場合、ローカルまたはリモート攻撃者によってトリガーされる可能性があります。

CVE-2017-7184

Chaitin Security Research Labは、net xfrmサブシステムが、リプレイステートパラメーターを十分に検証せず、ヒープバッファオーバーフローを引き起こしていることを発見しました。CAP_NET_ADMIN機能を使用できるローカルユーザーが、権限昇格のために使用する可能性があります。

CVE-2017-7261

Vladis Dronov氏およびMurray McAllister氏は、vmwgfxドライバーがレンダリングサーフェスパラメーターを十分に検証していないことを報告しました。VMwareゲストでは、ローカルユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2017-7273

Benoit Camredon氏は、hid-cypressドライバーがHIDレポートを十分に検証していないことを報告しました。これにより、特別に設計された USB デバイスを使用できる実在のユーザーは、サービス拒否(クラッシュ)を引き起こすことが可能でした。

CVE-2017-7294

Li Qiang氏は、vmwgfxドライバーがレンダリングサーフェスパラメーターを十分に検証していないことを報告しました。VMwareゲストでは、ローカルユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起こしたり、権限を昇格したりする可能性があります。

CVE-2017-7308

Andrey Konovalov氏は、パケットソケット(AF_PACKET)の実装が、バッファパラメーターを十分に検証していないことを報告しました。CAP_NET_RAW機能を使用できるローカルユーザーが、権限昇格のために使用する可能性があります。

CVE-2017-7472

Eric Biggers氏は、キーリングサブシステムが、スレッドが新しいスレッドキーリングを繰り返し作成し、メモリリークを引き起こすことを報告しました。ローカルユーザーがこれを利用して、サービス拒否(メモリ消費)を引き起こす可能性があります。

CVE-2017-7616

Chris Salls氏は、set_mempolicy()およびmbind()の32ビットビッグエンディアン互換性実装における情報漏洩を報告しました。これは、Debian 7 LTSでサポートされているアーキテクチャには影響しません。

CVE-2017-7618

Sabrina Dubroca氏は、暗号化ハッシュサブシステムが、すでにビジー状態になっているデバイスへのアラインされていないデータの送信を正しく処理せず、無限再帰が発生することを報告しました。一部のシステムでは、ローカルユーザーがこれを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

Debian 7 'Wheezy' では、これらの問題はバージョン 3.2.88-1 で修正されています。このバージョンには、アップストリームバージョン3.2.88からのバグ修正も含まれており、CVE IDを持たないキーリング、パケットソケット、および暗号化ハッシュサブシステムの古いセキュリティ問題が修正されています。

Debian 8「Jessie」では、これらの問題のほとんどはとんどは、次のポイントリリースの一部となるバージョン 3.16.43-1で修正されています。

お使いの linux パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける linux パッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2017/04/msg00041.html

プラグインの詳細

深刻度: High

ID: 99733

ファイル名: debian_DLA-922.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/5/1

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/4/28

脆弱性公開日: 2016/5/2

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2016-10200, CVE-2016-2188, CVE-2016-9604, CVE-2017-2647, CVE-2017-2671, CVE-2017-5967, CVE-2017-5970, CVE-2017-6951, CVE-2017-7184, CVE-2017-7261, CVE-2017-7273, CVE-2017-7294, CVE-2017-7308, CVE-2017-7472, CVE-2017-7616, CVE-2017-7618