RHEL 7:kernel-rt(RHSA-2018:0676)

critical Nessus プラグイン ID 108984
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-rtの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-rtパッケージは、リアルタイムLinuxカーネルを提供します。これにより、適切に設定することが要求されるシステムの微調整が可能になります。セキュリティ修正プログラム:* kernel:細工された受信パケットを介したFireWireドライバーのバッファオーバーフロー(CVE-2016-8633、重要度高)* kernel:DCCPソケットのメモリ解放後使用(use-after-free)の脆弱性(CVE-2017-8824、重要度高)* Kernel:kvm:nVMX:L2ゲストがハードウェア(L0)のCR8レジスタにアクセスする可能性があります(CVE-2017-12154、重要度高)* kernel:v4l2:メモリアクセス保護メカニズムの無効化により権限昇格が引き起こされる可能性(CVE-2017-13166、重要度高)* kernel:media:[tuner-xc2028]メディアドライバーでメモリ解放後使用(use-after-free)(CVE-2016-7913、重要度中)* kernel:drm/vmwgfx:vmw_surface_define_ioctl()の整数オーバーフローを修正(CVE-2017-7294、重要度中)* kernel:DMAの割り当て中の不適切なサイズの型変換(CVE-2017-9725、重要度中)* kernel:SCSI IOベクトルでバッファをマージするときのメモリリーク(CVE-2017-12190、重要度中)* kernel:vfs:truncate_inode_pages_range()およびフューズクライアントのバグ(CVE-2017-15121、重要度中)* kernel:userfaultfd.cのuserfaultfd_event_wait_completion関数のメモリ解放後使用(use-after-free)(CVE-2017-15126、重要度中)* kernel:net:get_net_ns_by_id()での二重解放およびメモリ破損(CVE-2017-15129、重要度中)* kernel:snd_seq_ioctl_create_port()でのメモリ解放後使用(Use After Free)(CVE-2017-15265、重要度中)* kernel:arch/x86/include/asm/ mmu_context.h:init_new_context関数で不適切な処理が行われるためメモリ解放後使用(use-after-free)の可能性があります(CVE-2017-17053、重要度中)* kernel:net/netfilter/nfnetlink_cthelper.cに機能チェックがないと、システム全体のnfnl_cthelper_list構造へ権限のないアクセスが行われる可能性があります(CVE-2017-17448、重要度中)* kernel:net/netlink/af_netlink.cにネームスペースチェックがないため、ネットワークモニターがシステム全体のアクティビティを監視する可能性があります(CVE-2017-17449、重要度中)* kernel:bNumInterfacesオーバーフローを介した悪意のあるUSBデバイスによる割り当てられていないメモリアクセス(CVE-2017-17558、重要度中)* kernel:netfilter:net/ netfilter/xt_TCPMSS.cのtcpmss_mangle_packet関数でメモリ解放後使用(Use After Free)(CVE-2017-18017、重要度中)* kernel:drivers/md/dm.c:dm_get_from_kobject()での競合状態によりローカルユーザーがサービス拒否を引き起こす可能性があります(CVE-2017-18203、重要度中)* kernel:kvm:領域外のゲストIRQにおけるReachable BUG()(CVE-2017-1000252、重要度中)* Kernel:KVM:I/Oポート0x80への大量の書き込みによるDoS(CVE-2017-1000407、重要度中)* kernel:EFS要素内のスタック情報の漏えい(CVE-2017-1000410、重要度中)*kernel:drivers/acpi/ sbshc.c:acpi_smbus_hc_add()関数でのカーネルアドレス情報漏えいによるKASLRバイパスの可能性(CVE-2018-5750、重要度中)* kernel:サウンドシステムの競合状態がサービス拒否を引き起こす可能性があります(CVE-2018-1000004、重要度中)* kernel:スタックが制限されないためASLRが無効となります(CVE-2016-3672、重要度低)* kernel:move_pagesシステム呼び出しでアクセス許可チェックがありません(CVE-2017-14140、重要度低)* kernel:rngapi_reset関数でのNULLポインターデリファレンス(CVE-2017-15116、重要度低)* kernel:mm/ hugetlb.cでのVM_SHARED hugetlbfsマッピングの不適切なエラー処理(CVE-2017-15127、重要度低)* kernel:futex.c:futux_requeueの整数オーバーフローによって、サービス拒否や詳細不明な影響が引き起こされる可能性があります(CVE-2018-6927、重要度低)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red Hatは、CVE-2016-8633を報告してくれたEyal Itkin氏、CVE-2017-8824を報告してくれたMohamed Ghannam氏、CVE-2017-12154を報告してくれたJim Mattson氏(Google.com)、CVE-2017-12190を報告してくれたVitaly Mayatskih氏、CVE-2017-15126を報告してくれたAndrea Arcangeli氏(Engineering)、CVE-2017-15129を報告してくれたKirill Tkhai氏、CVE-2017-1000252を報告してくれたSchonherr氏(Amazon)、CVE-2017-1000410を報告してくれたArmis Labsに感謝の意を表します。CVE-2017-15121の問題はMiklos Szeredi氏(Red Hat)によって発見され、CVE-2017-15116の問題はChunYu Wang氏(Red Hat)によって発見されました。追加の変更:「参照」からリンクされているRed Hat Enterprise Linux 7.5リリースノートを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?3395ff0b

https://access.redhat.com/errata/RHSA-2018:0676

https://access.redhat.com/security/cve/cve-2016-3672

https://access.redhat.com/security/cve/cve-2016-7913

https://access.redhat.com/security/cve/cve-2016-8633

https://access.redhat.com/security/cve/cve-2017-7294

https://access.redhat.com/security/cve/cve-2017-8824

https://access.redhat.com/security/cve/cve-2017-9725

https://access.redhat.com/security/cve/cve-2017-12154

https://access.redhat.com/security/cve/cve-2017-12190

https://access.redhat.com/security/cve/cve-2017-13166

https://access.redhat.com/security/cve/cve-2017-13305

https://access.redhat.com/security/cve/cve-2017-14140

https://access.redhat.com/security/cve/cve-2017-15116

https://access.redhat.com/security/cve/cve-2017-15121

https://access.redhat.com/security/cve/cve-2017-15126

https://access.redhat.com/security/cve/cve-2017-15127

https://access.redhat.com/security/cve/cve-2017-15129

https://access.redhat.com/security/cve/cve-2017-15265

https://access.redhat.com/security/cve/cve-2017-15274

https://access.redhat.com/security/cve/cve-2017-17448

https://access.redhat.com/security/cve/cve-2017-17449

https://access.redhat.com/security/cve/cve-2017-17558

https://access.redhat.com/security/cve/cve-2017-18017

https://access.redhat.com/security/cve/cve-2017-18203

https://access.redhat.com/security/cve/cve-2017-1000252

https://access.redhat.com/security/cve/cve-2017-1000407

https://access.redhat.com/security/cve/cve-2017-1000410

https://access.redhat.com/security/cve/cve-2018-5750

https://access.redhat.com/security/cve/cve-2018-6927

https://access.redhat.com/security/cve/cve-2018-1000004

プラグインの詳細

深刻度: Critical

ID: 108984

ファイル名: redhat-RHSA-2018-0676.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2018/4/11

更新日: 2019/10/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/10

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-3672, CVE-2016-7913, CVE-2016-8633, CVE-2017-1000252, CVE-2017-1000407, CVE-2017-1000410, CVE-2017-12154, CVE-2017-12190, CVE-2017-13166, CVE-2017-13305, CVE-2017-14140, CVE-2017-15116, CVE-2017-15121, CVE-2017-15126, CVE-2017-15127, CVE-2017-15129, CVE-2017-15265, CVE-2017-15274, CVE-2017-17053, CVE-2017-17448, CVE-2017-17449, CVE-2017-17558, CVE-2017-18017, CVE-2017-18203, CVE-2017-7294, CVE-2017-8824, CVE-2017-9725, CVE-2018-1000004, CVE-2018-5750, CVE-2018-6927

RHSA: 2018:0676