Oracle Linux 6:Unbreakable Enterpriseカーネル(ELSA-2017-3658)(BlueBorne)(Stack Clash)

high Nessus プラグイン ID 105145
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新がありません。

説明

変更点の説明:[2.6.39-400.298.1.el6uek] - ocfs2/dlm:ignore 使用中のマイグレーション mleのクリーニングを無視(xuejiufei)[Orabug:23320090] - tty:pty_write()の競合がNULLデリファレンスにつながる問題を修正(Todd Vierling)[Orabug:24337879] - xen-netfront:キャストグラントテーブルの参照を最初に入力する(Dongli Zhang)[Orabug:25102637] - xen-netfront:グラントテーブルの参照をsigned shortにキャストしない(Dongli Zhang)[Orabug:25102637] - RDS:障害がリモートアクセスエラーの場合、rdma opの詳細を印刷できない(Rama Nichanamatlu)[Orabug:25440316] - ping:適切なロックを実装する(Eric Dumazet)[Orabug:26540288] {CVE-2017-2671} - KEYS:ゼロ以外の長さのデリファレンス NULL ペイロードを修正(Eric Biggers)[Orabug:26592013] - oracleasm:保全記述子をコピー(Martin K. Petersen)[Orabug:26650039] - mm:x86/dev/memをゼロ化読み込みで固定(Kees Cook)[Orabug:26675934] {CVE-2017-7889} - fs:__generic_file_splice_readがAOP_TRUNCATED_PAGEでルックアップを再試行する(Abhi Das)[Orabug:26797307] - xscore:dma アドレスチェックを追加(Zhu Yanjun)[Orabug:27058559] - 複数のbio_map_user_iov()を修正(Al Viro)[Orabug:27069045] {CVE-2017-12190} - bio_map_user_iovのアンバランスなページ参照を修正(Vitaly Mayatskikh)[Orabug:27069045] {CVE-2017-12190} - xsigo:[backport] 古いForwardingテーブルを解放する際の競合を修正(Pradeep Gopanapalli)[Orabug:24823234] - ocfs2:vfs エントリポイントでinode ロックを取るとデッドロックの問題を修正(Eric Ren)[Orabug:25671723] - ocfs2/dlmglue:再帰的クラスタロックを回避するための追跡ロジックの準備(Eric Ren)[Orabug:25671723] - net/packet:tp_reserveのチェックでのオーバーフローを修正(Andrey Konovalov)[Orabug:26143563] {CVE-2017-7308} - net/packet:tp_frame_nrのチェックでのオーバーフローを修正(Andrey Konovalov)[Orabug:26143563] {CVE-2017-7308} - char:lp:lp_setup()の整数オーバーフロー発生の可能性を修正(Willy Tarreau)[Orabug:26403941] {CVE-2017-1000363} - ALSA:timer:SNDRV_TIMER_IOCTL_SELECTでリセットされた不足しているキューインデックスを修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:読み取りとioctl 間の競合を修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:read()/ioctl()競合のNULL ポインタデリファレンスを修正(Vegard Nossum)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:不正アクセスによる負のキュー使用を修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:同時読み取りでの競合を修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ALSA:timer:timer ioctlの間の競合を修正(Takashi Iwai)[Orabug:26403958] {CVE-2017-1000380} - ipv6:xfrm:xfrm6_find_1stfragopt()により報告されるエラーを処理(Ben Hutchings)[Orabug:26403974] {CVE-2017-9074} - ipv6:ip6_find_1stfragopt()戻り値を適切にチェック。(David S. Miller)[Orabug:26403974] {CVE-2017-9074} - ipv6:v6ヘッダーオプションの解析時にオーバーランを防止 (Craig Gallek)[Orabug:26403974] {CVE-2017-9074} - ipv6/dccp: 親から ipv6_mc_listを継承しない(WANG Cong)[Orabug:26404007] {CVE-2017-9077} - aio: AIO pseudo-fs noexecをマークする (Jann Horn)[Orabug:26643601] {CVE-2016-10044} - vfs:procおよびsysfs 上でexectuablesを持たないようにコミットする。(Eric W. Biederman)[Orabug:26643601] {CVE-2016-10044} - vfs, writeback:FS_CGROUP_WRITEBACKをSB_I_CGROUPWBに置換する(Tejun Heo)[Orabug:26643601] {CVE-2016-10044} - x86/acpi:ACPIテーブルが壊れたためにアクセスが制限されるのを防ぐ(Seunghun Han)[Orabug:26643652] {CVE-2017-11473} - sctp:親から ipv6_{mc|ac|fl}_list fromを継承しない(Eric Dumazet)[Orabug:26650889] {CVE-2017-9075} - saa7164:ダブルフェッチ PCIe アクセス条件を修正(Steven Toth)[Orabug:26675148] {CVE-2017-8831} - saa7164:sparse 警告を修正(Hans Verkuil)[Orabug:26675148] {CVE-2017-8831} - saa7164:警告を分離:以前のプロトタイプがない(Mauro Carvalho Chehab)[Orabug:26675148] {CVE-2017-8831} -[scsi] lpfc 8.3.44:破損した ndlp からのカーネルパニックを修正(James Smart)[Orabug:26765341] - timerfd:might cancel mechanism properを保護する(Thomas Gleixner)[Orabug:26899791] {CVE-2017-10661} - scsi:scsi_transport_iscsi:iscsi_if_rxが適切に解析しない問題を修正(Xin Long)[Orabug:26988628] {CVE-2017-14489} - mqueue:asys_mq_notify()のuse-after-freeを修正(Cong Wang)[Orabug:26643562] {CVE-2017-11176} - ipv6:ip6_find_1stfragoptのオフセットのオーバーフローを回避(Sabrina Dubroca)[Orabug:27011278] {CVE-2017-7542} - packet:packet_set_ringのtp_reserve 競合を修正(Willem de Bruijn)[Orabug:27002453] {CVE-2017-1000111} - mlx4_core:システム全体のメモリに基づいてlog_mttを計算する(Wei Lin Guay)[Orabug:26867355] - xen/x86:ホストメモリの量を問い合わせるインターフェイスを追加(Boris Ostrovsky)[Orabug:26867355] - fs/binfmt_elf.c:PIEバイナリの読み込み時にバグを修正(Michael Davidson)[Orabug:26870958] {CVE-2017-1000253} - Bluetooth: L2CAP設定オプションの出力バッファ長を適切にチェック(Ben Seri)[Orabug:26796428] {CVE-2017-1000251} - xen:bio vec結合を修正(Roger Pau Monne)[Orabug:26645562] {CVE-2017-12134} - fs/exec.c:argv/envp ポインタのアカウント(Kees Cook)[Orabug:26638926] {CVE-2017-1000365} {CVE-2017-1000365} - l2tp:l2tp_ip{,6}_bind()のSOCK_ZAPPEDのフラグチェック競合を修正(Guillaume Nault)[Orabug:26586050] {CVE-2016-10200} - xfs:xfs_attr_list.cエラーパスの2つのメモリリークを修正(Mateusz Guzik)[Orabug:26586024] {CVE-2016-9685} - KEYS:'.'で始まるキーリングを禁止するセッションキーリングとして参加する(David Howells)[Orabug:26586002] {CVE-2016-9604} - ipv6:in __ip6_append_data()の範囲外書き込みを修正(Eric Dumazet)[Orabug:26578202] {CVE-2017-9242} - selinux:filesystemラベリング動作メッセージをquietする(Paul Moore)[Orabug:25721485] - RDS/IB:intfsのアクティブボンディングポート状態の修正の追加が遅い(Mukesh Kacker)[Orabug:25875426] - HID:hid-cypress:レポートの長さを検証(Greg Kroah-Hartman)[Orabug:25891914] {CVE-2017-7273} - udf:反復負荷ブロックを削除する(Jan Kara)[Orabug:25905722] {CVE-2015-4167} - udf:拡張属性と割り当て記述子の長さをチェック(Jan Kara)[Orabug:25905722] {CVE-2015-4167} - udf:inode読み込み時にi_sizeを検証(Jan Kara)[Orabug:25905722] {CVE-2015-4167} - btrfs:btrfs_item_nrから未使用のパラメータをドロップする(Ross Kirk)[Orabug:25948102] {CVE-2014-9710} - Btrfs:fixup_low_keys()が呼び出される関数のクリーンアップ(Tsutomu Itoh)[Orabug:25948102] {CVE-2014-9710} - Btrfs:fixup_low_keys()の未使用の引数を除去(Tsutomu Itoh)[Orabug:25948102] {CVE-2014-9710} - Btrfs:btrfs_extend_item()の未使用の引数を除去(Tsutomu Itoh)[Orabug:25948102] {CVE-2014-9710} - Btrfs:アサーションのサポートを追加する(Josef Bacik)[Orabug:25948102] {CVE-2014-9710} - Btrfs:xattrを操作のアトミックに置き換える(Filipe Manana)[Orabug:25948102] {CVE-2014-9710} - net:sys_sendto/sys_recvfromのiov_iter_init()にフィードする範囲を検証(Al Viro)[Orabug:25948149] {CVE-2015-2686} - xsigo:FCフェイルオーバーのノードクラッシュを計算する(Joe Jin)[Orabug:25965445] - PCI:VPDのQLogic ISP2722へのアクセスを防止(Ethan Zhao)[Orabug:25975513] - PCI:バグのあるデバイスのVPDアクセスを防ぐ(Babu Moger)[Orabug:25975513] - ipv4:リダイレクトを引き起こす可能性のある dst_entriesのキャッシュを試行する(Hannes Frederic Sowa)[Orabug:26032377] {CVE-2015-1465} - mm:vmas 間のスタックガードのギャップを広くする(Hugh Dickins)[Orabug:26326145] {CVE-2017-1000364} - nfsd:オーバーサイズのNFSv2/v3引数のチェック(J. Bruce Fields)[Orabug:26366024] {CVE-2017-7645} - dm mpath:ioctlsによる pg initのトリガを許可(Mikulas Patocka)[Orabug:25645229] - xen/manage:suspend/resume 作動時に常にfreeze/thaw 処理を行う(Ross Lagerwall)[Orabug:25795530] - lpfcがP2P モードでPRLIを送信するターゲットとの接続を確立できない(Joe Jin)[Orabug:25955028]

ソリューション

影響を受けるUnbreakable Enterprise Kernelパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2017-3658.html

プラグインの詳細

深刻度: High

ID: 105145

ファイル名: oraclelinux_ELSA-2017-3658.nasl

バージョン: 3.21

タイプ: local

エージェント: unix

公開日: 2017/12/11

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-7889

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/8

脆弱性公開日: 2017/4/4

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2014-9710, CVE-2015-1465, CVE-2015-2686, CVE-2015-4167, CVE-2016-9604, CVE-2016-9685, CVE-2016-10044, CVE-2016-10200, CVE-2017-2671, CVE-2017-7273, CVE-2017-7308, CVE-2017-7542, CVE-2017-7645, CVE-2017-7889, CVE-2017-8831, CVE-2017-9074, CVE-2017-9075, CVE-2017-9077, CVE-2017-9242, CVE-2017-10661, CVE-2017-11176, CVE-2017-11473, CVE-2017-12134, CVE-2017-12190, CVE-2017-14489, CVE-2017-1000111, CVE-2017-1000251, CVE-2017-1000253, CVE-2017-1000363, CVE-2017-1000364, CVE-2017-1000365, CVE-2017-1000380