Intel(R) PROSet/Wireless WiFi 製品の脆弱性(High: INTEL-SA-00402, Critical: INTEL-SA-00403)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
11/10/2020に Intel(R) PROSet/Wireless WiFi 製品の脆弱性(High: INTEL-SA-00402, Critical: INTEL-SA-00403 )が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューション/各社の対応について簡単に纏めてみます。
関連するCVEは CVE-2020-12313, CVE-2020-12314, CVE-2020-12317, CVE-2020-12318, CVE-2020-12319, CVE-2020-12321, CVE-2020-12322, (CVE-2017-13080) になります。
[過去の関連リンク(最新5件)]
[過去の記事(最新5件)]
Intel製CPUの脆弱性("Platypus": INTEL-SA-00389) 資格情報(Credential)が漏洩する可能性がある脆弱性 ( "ContainerDrip" : CVE-2020-15157 ) Bluetoothの鍵を上書きされる脆弱性(BLURtooth: CVE-2020-15802) TLS-DH(E)に関する攻撃手法(Raccoon Attack : CVE-2020-5929 (F5), CVE-2020-1968 (OpenSSL), CVE-2020-12413 (Mozilla), CVE-2020-1596 (Microsoft) ) 複数のgrub2 と関連するLinux Kernel の脆弱性 (BootHole (CVE-2020-1968, etc.)) INTELのセキュリティアドバイザリ(INTEL-SA-00320: Special Register Buffer Data Sampling Advisory (CVE-2020-0543)) UPnPデバイスに関する脆弱性情報(CallStranger : CVE-2020-12695)一次情報源(各ベンダの対応状況も載っています)
関連ニュース
Priority
CVE番号 | Priority | CVSS Score / CVSS Vector |
---|---|---|
CVE-2020-12313 |
Vendor: 8.3 High |
Vendor: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2020-12314 |
Vendor: 8.2 High |
Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:H |
CVE-2020-12317 |
Vendor: 7.1 High |
Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H |
CVE-2020-12318 |
Vendor: 7.8 High |
Vendor: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H |
CVE-2020-12319 |
Vendor: 6.5 Medium |
Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2017-13080 |
Vendor: 5.3 Medium |
Vendor: CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N |
CVE-2020-12321 |
Vendor: 9.6 Critical |
Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
CVE-2020-12322 |
Vendor: 6.5 Medium |
Vendor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
問題の詳細
詳しくは一次情報源の情報を確認して下さい。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2020-12313
- Intel(R) PROSet/Wireless WiFi 製品では、制御フローの問題により非認証のユーザが権限昇格できる可能性があります。
- CVE-2020-12314
- Intel(R) PROSet/Wireless WiFi 製品では、入力値検証の問題により非認証のユーザがDoSを実行できる可能性があります。
- CVE-2020-12317
- Intel(R) PROSet/Wireless WiFi 製品では、バッファ制限の問題により非認証のユーザがDoSを実行できる可能性があります。
- CVE-2020-12318
- Intel(R) PROSet/Wireless WiFi 製品では、保護メカニズムの問題により非認証のユーザが権限昇格出来る可能性があります。
- CVE-2020-12319
- Intel(R) PROSet/Wireless WiFi 製品では、制御フロー管理の問題により非認証のユーザがDoSを実行できる可能性があります。
- CVE-2017-13080
- 所謂KRACK問題です。
- CVE-2020-12321
- Intel(R) PROSet/Wireless WiFi 製品では、バッファ制限の問題により非認証のユーザが権限昇格できる可能性があります。
- CVE-2020-12322
- Intel(R) PROSet/Wireless WiFi 製品では、入力値検証の問題により非認証のユーザがDoSを実行できる可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2020-12313
https://security-tracker.debian.org/tracker/CVE-2020-12314
https://security-tracker.debian.org/tracker/CVE-2020-12317
https://security-tracker.debian.org/tracker/CVE-2020-12318
https://security-tracker.debian.org/tracker/CVE-2020-12319
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2020-12313
https://access.redhat.com/security/cve/CVE-2020-12314
https://access.redhat.com/security/cve/CVE-2020-12317
https://access.redhat.com/security/cve/CVE-2020-12318
https://access.redhat.com/security/cve/CVE-2020-12319
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12313.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12314.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12317.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12318.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12319.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12322.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-12322.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2020-12313.html
https://www.suse.com/security/cve/CVE-2020-12314.html
https://www.suse.com/security/cve/CVE-2020-12317.html
https://www.suse.com/security/cve/CVE-2020-12318.html
https://www.suse.com/security/cve/CVE-2020-12319.html
対処方法
各ディストリビューション/ベンダーの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
OSSに関するお困りごとは サイオス OSSよろず相談室まで
サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。
フォローしませんか?