Intell グラフィックスドライバの脆弱性 (CVE-2019-0154, CVE-2019-0155)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

11/12/2019にIntelから"2019.2 IPU – Intel® Processor Graphics Update Advisory""2019.2 IPU – Intel® Graphics Driver for Windows* and Linux Advisoryと題してIntelのグラフィックス ドライバの脆弱性が出ています。今後も情報が出てくると思われますので、こちらで取り上げます。

逐次情報は更新していく予定です。





Priority

CVE番号 影響するバージョン Priority CVSS Score / CVSS Vector
CVE-2019-0154 詳しくは一次情報を御確認下さい。

Vendor: 6.5 Medium

Vendor: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

CVE-2019-0155 詳しくは一次情報を御確認下さい。

Vendor: 8.8 High

Vendor: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H


修正方法

各ディストリビューションの情報を確認してください。

脆弱性概要(詳細は一次情報源のサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0154
    • ローカルユーザによるDoSの可能性
    • Intel (R) processor graphics in 6th, 7th, 8th and 9th Generation Intel(R) Core(TM) Processor Families; Intel(R) Pentium(R) Processor J, N, Silver and Gold Series; Intel(R) Celeron(R) Processor J, N, G3900 and G4900 Series; Intel(R) Atom(R) Processor A and E3900 Series; Intel(R) Xeon(R) Processor E3-1500 v5 and v6 and E-2100 Processor Families ではサブシステム中のアクセス制御が不完全だったため、ローカルアクセスできる認証されたユーザはDoSを引き起こす事ができる可能性があります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0155
    • ローカルユーザの権限昇格の可能性
    • Intel (R) processor graphics 6th, 7th, 8th and 9th Generation Intel(R) Core(TM) Processor Families; Intel(R) Pentium(R) Processor J, N, Silver and Gold Series; Intel(R) Celeron(R) Processor J, N, G3900 and G4900 Series; Intel(R) Atom(R) Processor A and E3900 Series; Intel(R) Xeon(R) Processor E3-1500 v5 and v6, E-2100 and E-2200 Processor Families; Intel(R) Graphics Driver for Windows before 26.20.100.6813 (DCH) or 26.20.100.6812 and before 21.20.x.5077 (aka15.45.5077), i915 Linux Driver for Intel(R) Processor Graphics before versions 5.4-rc7, 5.3.11, 4.19.84, 4.14.154, 4.9.201, 4.4.201 では、サブシステム中のアクセス制御が不十分だったため、ローカルアクセスできる認証されたユーザが権限を昇格できる可能性が有ります。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

セミナー情報1

OSSセキュリティ技術の会では、2019/12/13(金) 19:00-21:00に「OSSセキュリティ技術の会 第七回勉強会(副題:君がッ泣くまで入力をやめないッ! ~Linuxカーネルの高度な試験自動化技術と バグハンティングの巻~)」と題して、「syzkaller/syzbot」をテーマに勉強会を開催することになりました。

Linux カーネルのソースコードカバレッジを活用した高度な試験自動化技術について話していただきます。

プログラム内容と申し込みの詳細についてはこちら(connpass)を御確認下さい。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

Intell CPUの脆弱性 (Voltage modulation vulnerability : CVE-2019-11139)

次へ

Linux Kernelの複数の脆弱性情報(CVE-2019-19043, CVE-2019-19044, .... , CVE-2019-19074)