RHEL 7:kernel-alt(RHSA-2018:0654)

high Nessus プラグイン ID 108942

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-altの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-altパッケージは、Linuxカーネルバージョン4.xを提供します。次のパッケージが新しいアップストリームバージョンにアップグレードされました:kernel-alt(4.14.0)。(BZ#1492717)セキュリティ修正プログラム:* 最新のマイクロプロセッサー設計の多くが命令の投機的実行(一般に使用されるパフォーマンスの最適化)を実装する方法に、業界全体にわたる問題が見つかりました。投機的実行の悪用の方法には、3つの主要なバリエーションがあります。バリアントCVE-2017-5715は、分岐ターゲットインジェクションを利用して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallとゲスト/ホストの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5715、重要度高、ARM)* バリアントCVE-2017-5753は、境界チェックバイパスを実行して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5753、重要度高、ARM)バリアントCVE-2017-5754は、影響を受けたマイクロプロセッサー上で、命令許可違反の投機的実行中に、違反アクセスによってトリガーされる例外生成が命令ブロック全体が終了するまで抑制されるという事実に基づいています。ブロックが廃棄されて決してコミット(実行)されない場合であってもメモリアクセスでキャッシュにデータが入力される可能性と合わせて、権限のないローカルの攻撃者がこの欠陥を利用して、標的のキャッシュのサイドチャネル攻撃を実行し、特権(カーネル空間)メモリを読み取る可能性があります。(CVE-2017-5754、重要度高、ARM)* kernel:SCSI IOベクトルでバッファをマージするときのメモリリーク(CVE-2017-12190、重要度中)* kernel:net:get_net_ns_by_id()での二重解放およびメモリ破損(CVE-2017-15129、重要度中)* kernel:インスタンス化されていないキー不適切な更新によりカーメルがクラッシュします(CVE-2017-15299、重要度中)* kernel:net/netfilter/nfnetlink_cthelper.cに機能チェックがないと、システム全体のnfnl_cthelper_list構造へ権限のないアクセスが行われる可能性があります(CVE-2017-17448、重要度中)* kernel:net/netlink/af_netlink.cにネームスペースチェックがないため、ネットワークモニターがシステム全体のアクティビティを監視する可能性があります(CVE-2017-17449、重要度中)* kernel:細工された信号フレームを介してエラーを引き起こさせる任意のスタック上書き(CVE-2017-1000255、重要度中)* kernel:EFS要素内のスタック情報の漏えい(CVE-2017-1000410、重要度中)*kernel:サウンドシステムの競合状態がサービス拒否を引き起こす可能性があります(CVE-2018-1000004、重要度中)* kernel:mp_override_legacy_irq()でのバッファオーバーフロー(CVE-2017-11473、重要度低)* kernel:futex.c:futux_requeueの整数オーバーフローによって、サービス拒否や詳細不明な影響が引き起こされる可能性があります(CVE-2018-6927、重要度低)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red Hatは、CVE-2017-5715、CVE-2017-5753、CVE-2017-5754を報告してくれたGoogle Project Zero、CVE-2017-12190を報告してくれたVitaly Mayatskih氏、CVE-2017-15129を報告してくれたKirill Tkhai氏、CVE-2017-1000255を報告してくれたMichael Ellerman氏、Gustavo Romero氏、Breno Leitao氏、Paul Mackerras氏、Cyril Bur氏、CVE-2017-1000410を報告してくれたArmis Labsに感謝の意を表します。追加の変更:「参照」からリンクされているRed Hat Enterprise Linux 7.5リリースノートを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?3395ff0b

https://access.redhat.com/errata/RHSA-2018:0654

https://access.redhat.com/security/cve/cve-2017-11473

https://access.redhat.com/security/cve/cve-2017-12190

https://access.redhat.com/security/cve/cve-2017-12192

https://access.redhat.com/security/cve/cve-2017-15129

https://access.redhat.com/security/cve/cve-2017-15299

https://access.redhat.com/security/cve/cve-2017-15306

https://access.redhat.com/security/cve/cve-2017-16939

https://access.redhat.com/security/cve/cve-2017-17448

https://access.redhat.com/security/cve/cve-2017-17449

https://access.redhat.com/security/cve/cve-2017-1000255

https://access.redhat.com/security/cve/cve-2017-1000410

https://access.redhat.com/security/cve/cve-2018-6927

https://access.redhat.com/security/cve/cve-2018-1000004

プラグインの詳細

深刻度: High

ID: 108942

ファイル名: redhat-RHSA-2018-0654.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/4/10

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/10

脆弱性公開日: 2017/7/20

参照情報

CVE: CVE-2017-1000255, CVE-2017-1000410, CVE-2017-11473, CVE-2017-12190, CVE-2017-12192, CVE-2017-15129, CVE-2017-15299, CVE-2017-15306, CVE-2017-16939, CVE-2017-17448, CVE-2017-17449, CVE-2018-1000004, CVE-2018-6927

RHSA: 2018:0654