Oracle Linux 6:Unbreakable Enterprise Kernel(ELSA-2017-3637)

high Nessus プラグイン ID 104371
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新がありません。

説明

変更点の説明:[2.6.39-400.297.12.el6uek] - xsigo:[backport] 古いForwardingテーブルを解放する際の競合を修正(Pradeep Gopanapalli)[Orabug:24823234] - ocfs2:vfs エントリポイントでinode ロックを取るとデッドロックの問題を修正(Eric Ren)[Orabug:25671723] - ocfs2/dlmglue:再帰的クラスタロックを回避するための追跡ロジックの準備(Eric Ren)[Orabug:25671723] - net/packet:tp_reserveのチェックでのオーバーフローを修正(Andrey Konovalov)[Orabug:26143563] {CVE-2017-7308} - net/packet:tp_frame_nrのチェックでのオーバーフローを修正(Andrey Konovalov)[Orabug:26143563] {CVE-2017-7308} - char:lp:lp_setup()の整数オーバーフロー発生の可能性を修正(Willy Tarreau)[Orabug:26403941] {CVE-2017-1000363} - ALSA:timer:SNDRV_TIMER_IOCTL_SELECTでリセットされた不足しているキューインデックスを修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:読み取りとioctl 間の競合を修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:read()/ioctl()競合のNULL ポインタデリファレンスを修正(Vegard Nossum)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:不正アクセスによる負のキュー使用を修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:同時読み取りでの競合を修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:timer ioctlの間の競合を修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ipv6:xfrm:xfrm6_find_1stfragopt()により報告されるエラーを処理(Ben Hutchings)[Orabug:26403974] {CVE-2017-9074} - ipv6:ip6_find_1stfragopt()戻り値を適切にチェック。(David S. Miller)[Orabug:26403974] {CVE-2017-9074} - ipv6:v6ヘッダーオプションの解析時にオーバーランを防止 (Craig Gallek)[Orabug:26403974] {CVE-2017-9074} - ipv6/dccp: 親から ipv6_mc_listを継承しない(WANG Cong)[Orabug:26404007] {CVE-2017-9077} - aio: AIO pseudo-fs noexecをマークする (Jann Horn)[Orabug:26643601] {CVE-2016-10044} - vfs:procおよびsysfs 上でexectuablesを持たないようにコミットする。(Eric W. Biederman)[Orabug:26643601] {CVE-2016-10044} - vfs, writeback:FS_CGROUP_WRITEBACKをSB_I_CGROUPWBに置換する(Tejun Heo)[Orabug:26643601] {CVE-2016-10044} - x86/acpi:ACPIテーブルが壊れたためにアクセスが制限されるのを防ぐ(Seunghun Han)[Orabug:26643652] {CVE-2017-11473} - sctp:親から ipv6_{mc|ac|fl}_list fromを継承しない(Eric Dumazet)[Orabug:26650889] {CVE-2017-9075} - saa7164:ダブルフェッチ PCIe アクセス条件を修正(Steven Toth)[Orabug:26675148] {CVE-2017-8831} - saa7164:sparse 警告を修正(Hans Verkuil)[Orabug:26675148] {CVE-2017-8831} - saa7164:警告を分離:以前のプロトタイプがない(Mauro Carvalho Chehab)[Orabug:26675148] {CVE-2017-8831} -[scsi] lpfc 8.3.44:破損した ndlp からのカーネルパニックを修正(James Smart)[Orabug:26765341] - timerfd:might cancel mechanism properを保護する(Thomas Gleixner)[Orabug:26899791] {CVE-2017-10661} - scsi:scsi_transport_iscsi:iscsi_if_rxが適切に解析しない問題を修正(Xin Long)[Orabug:26988628] {CVE-2017-14489}

ソリューション

影響を受けるUnbreakable Enterprise Kernelパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2017-3637.html

プラグインの詳細

深刻度: High

ID: 104371

ファイル名: oraclelinux_ELSA-2017-3637.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/11/3

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-10661

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.6

ベクトル: AV:N/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/11/2

脆弱性公開日: 2017/2/6

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2016-10044, CVE-2017-7308, CVE-2017-8831, CVE-2017-9074, CVE-2017-9075, CVE-2017-9077, CVE-2017-10661, CVE-2017-11473, CVE-2017-14489, CVE-2017-1000363, CVE-2017-1000380