RHEL 7:カーネル(RHSA-2018:1062)

critical Nessus プラグイン ID 108997
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:*hw:cpu:投機的実行の違反アクセスの処理(CVE-2017-5754、重要度高、KVM for Power)*カーネル:細工された着信パケットによるFireWireドライバーのバッファオーバーフロー(CVE-2016-8633、重要度高)*カーネル:DCCPソケットのメモリ解放後使用(use-after-free)の脆弱性(CVE-2017-8824、重要度高)*カーネル:kvm:nVMX:L2ゲストがハードウェア(L0)CR8レジスタにアクセスする可能性(CVE-2017-12154、重要度高)*カーネル:v4l2:権限昇格を可能にするメモリアクセス保護メカニズムの無効化(CVE-2017-13166、重要度高)*カーネル:media:「tuner-xc2028」メディアドライバーにおけるメモリ解放後使用(use-after-free)(CVE-2016-7913、重要度中)*カーネル:drm/vmwgfx:vmw_surface_define_ioctl()における整数オーバーフローの修正(CVE-2017-7294、重要度中)*カーネル:DMA割り当て中のサイズの不適切な型変換(CVE-2017-9725、重要度中)*カーネル:SCSI IOベクトルでバッファをマージするときのメモリリーク(CVE-2017-12190、重要度中)*カーネル:vfs:truncate_inode_pages_range()およびFUSEクライアントにおけるバグ(CVE-2017-15121、重要度中)*カーネル:userfaultfd.cのuserfaultfd_event_wait_completion関数におけるメモリ解放後使用(use-after-free)(CVE-2017-15126、重要度中)*カーネル:net:get_net_ns_by_id()の二重解放とメモリ破損(CVE-2017-15129、重要度中)*カーネル:snd_seq_ioctl_create_port()におけるメモリ解放後使用(use-after-free)(CVE-2017-15265、重要度中)*カーネル:net/netfilter/nfnetlink_cthelper.cでケイパビリティチェックが行われないため、システム全体のnfnl_cthelper_list構造へ権限のないアクセスが行われる脆弱性(CVE-2017-17448、重要度中)*カーネル:net/netlink/af_netlink.cにおける名前空間のチェックが行われないため、ネットワークモニターによりシステム全体のアクティビティが監視される脆弱性(CVE-2017-17449、重要度中)*カーネル:bNumInterfacesのオーバーフローを利用した悪意のあるUSBデバイスによる非割り当てメモリのアクセス(CVE-2017-17558、重要度中)*カーネル:netfilter:net/netfilter/xt_TCPMSS.cのtcpmss_mangle_packet関数におけるメモリ解放後使用(use-after-free)(CVE-2017-18017、重要度中)*カーネル:drivers/md/dm.cのdm_get_from_kobject()の競合状態により、ローカルユーザーがサービス拒否を引き起こす可能性(CVE-2017-18203、重要度中)*カーネル:kvm:領域外のゲストIRQにおけるReachable BUG()(CVE-2017-1000252、重要度中)*カーネル:KVM:I/Oポート0x80への大量の書き込みによるDoS(CVE-2017-1000407、重要度中)*カーネル:EFS要素のスタック情報の漏えい(CVE-2017-1000410、重要度中)*カーネル:drivers/acpi/sbshc.cのacpi_smbus_hc_add()関数におけるカーネルアドレスの情報漏えいにより、KASLRがバイパスされる脆弱性(CVE-2018-5750、重要度中)*カーネル:サウンドシステムの競合状態により、サービス拒否が発生する脆弱性(CVE-2018-1000004、重要度中)*カーネル:セキュリティ影響度の低い複数のセキュリティ問題(CVE-2016-3672、CVE-2017-14140、CVE-2017-15116、CVE-2017-15127、CVE-2018-6927、重要度低)Red HatはCVE-2016-8633を報告してくれたEyal Itkin氏、CVE-2017-5754を報告してくれたGoogle Project Zero、CVE-2017-8824を報告してくれたMohamed Ghannam氏、CVE-2017-12154を報告してくれたJim Mattson氏(Google.com)、CVE-2017-12190を報告してくれたVitaly Mayatskih氏、CVE-2017-15126を報告してくれたAndrea Arcangeli氏(Engineering)、CVE-2017-15129を報告してくれたKirill Tkhai氏、CVE-2017-1000252を報告してくれたJan H. Schonherr氏(Amazon)、CVE-2017-1000410を報告してくれたArmis Labs氏に感謝の意を表します。CVE-2017-15121の問題はMiklos Szeredi氏(Red Hat)によって発見され、CVE-2017-15116の問題はChunYu Wang氏(Red Hat)によって発見されました。影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 7.5リリースノートを参照してください。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?3395ff0b

https://access.redhat.com/errata/RHSA-2018:1062

https://access.redhat.com/security/cve/cve-2016-3672

https://access.redhat.com/security/cve/cve-2016-7913

https://access.redhat.com/security/cve/cve-2016-8633

https://access.redhat.com/security/cve/cve-2017-7294

https://access.redhat.com/security/cve/cve-2017-8824

https://access.redhat.com/security/cve/cve-2017-9725

https://access.redhat.com/security/cve/cve-2017-12154

https://access.redhat.com/security/cve/cve-2017-12190

https://access.redhat.com/security/cve/cve-2017-13166

https://access.redhat.com/security/cve/cve-2017-13305

https://access.redhat.com/security/cve/cve-2017-14140

https://access.redhat.com/security/cve/cve-2017-15116

https://access.redhat.com/security/cve/cve-2017-15121

https://access.redhat.com/security/cve/cve-2017-15126

https://access.redhat.com/security/cve/cve-2017-15127

https://access.redhat.com/security/cve/cve-2017-15129

https://access.redhat.com/security/cve/cve-2017-15265

https://access.redhat.com/security/cve/cve-2017-15274

https://access.redhat.com/security/cve/cve-2017-17448

https://access.redhat.com/security/cve/cve-2017-17449

https://access.redhat.com/security/cve/cve-2017-17558

https://access.redhat.com/security/cve/cve-2017-18017

https://access.redhat.com/security/cve/cve-2017-18203

https://access.redhat.com/security/cve/cve-2017-18270

https://access.redhat.com/security/cve/cve-2017-1000252

https://access.redhat.com/security/cve/cve-2017-1000407

https://access.redhat.com/security/cve/cve-2017-1000410

https://access.redhat.com/security/cve/cve-2018-5750

https://access.redhat.com/security/cve/cve-2018-6927

https://access.redhat.com/security/cve/cve-2018-1000004

プラグインの詳細

深刻度: Critical

ID: 108997

ファイル名: redhat-RHSA-2018-1062.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2018/4/11

更新日: 2019/10/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/10

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-3672, CVE-2016-7913, CVE-2016-8633, CVE-2017-1000252, CVE-2017-1000407, CVE-2017-1000410, CVE-2017-12154, CVE-2017-12190, CVE-2017-13166, CVE-2017-13305, CVE-2017-14140, CVE-2017-15116, CVE-2017-15121, CVE-2017-15126, CVE-2017-15127, CVE-2017-15129, CVE-2017-15265, CVE-2017-15274, CVE-2017-17448, CVE-2017-17449, CVE-2017-17558, CVE-2017-18017, CVE-2017-18203, CVE-2017-18270, CVE-2017-7294, CVE-2017-8824, CVE-2017-9725, CVE-2018-1000004, CVE-2018-5750, CVE-2018-6927

RHSA: 2018:1062