Scientific Linux セキュリティ更新: SL7.x x86_64のカーネル(20180410)(Meltdown)

critical Nessus プラグイン ID 109449

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- hw: cpu:投機的実行の違反アクセスの処理(CVE-2017-5754、重要度高、KVM for Power)

- kernel: 細工された受信パケットを介したFireWireドライバーのバッファオーバーフロー(CVE-2016-8633、重要度高)

- kernel: DCCPソケットのメモリ解放後使用(Use After Free)の脆弱性(CVE-2017-8824、重要度高)

- Kernel: kvm:nVMX:L2ゲストがハードウェア(L0)のCR8レジスタにアクセスする可能性があります(CVE-2017-12154、重要度高)

- kernel: v4l2: メモリアクセス保護メカニズムの無効化により権限昇格が引き起こされる可能性(CVE-2017-13166、重要度高)

- kernel: media:[tuner-xc2028]メディアドライバーでメモリ解放後使用(Use After Free)(CVE-2016-7913、重要度中)

- kernel: drm/vmwgfx:vmw_surface_define_ioctl()の整数オーバーフローを修正(CVE-2017-7294、重要度中)

- kernel: DMAの割り当て中の不適切なサイズの型変換(CVE-2017-9725、重要度高)

- kernel: SCSI IOベクトルでバッファをマージするときのメモリリーク(CVE-2017-12190、重要度中)

- kernel: vfs:truncate_inode_pages_range()およびfuseクライアントのバグ(CVE-2017-15121、重要度中)

- kernel: userfaultfd.cのuserfaultfd_event_wait_completion関数のメモリ解放後使用(Use After Free)(CVE-2017-15126、重要度中)

- kernel: net: get_net_ns_by_id()の二重解放とメモリ破損(CVE-2017-15129、重要度中)

- kernel: snd_seq_ioctl_create_port()でのメモリ解放後使用(Use After Free)(CVE-2017-15265、重要度中)

- kernel: net/netfilter/nfnetlink_cthelper.cの機能チェックがないため、システム全体のnfnl_cthelper_list構造への権限のないアクセスが可能になります(CVE-2017-17448、重要度中)

- kernel: net/netlink/af_netlink.cにネームスペースチェックがないため、ネットワークモニターがシステム全体のアクティビティを監視する可能性があります(CVE-2017-17449、重要度中)

- kernel: bNumInterfacesオーバーフローによる悪意のあるUSBデバイスを介した未割り当てメモリアクセス(CVE-2017-17558、重要度中)

- kernel: netfilter: net/netfilter/xt_TCPMSS.cのtcpmss_mangle_packet関数でのメモリ解放後使用(Use After Free)(CVE-2017-18017、重要度中)

- kernel: drivers/md/dm.c:dm_get_from_kobject()の競合状態により、ローカルユーザーがサービス拒否を引き起こす可能性があります(CVE-2017-18203、重要度中)

- kernel: kvm:領域外ゲストIRQでの到達可能なBUG()(CVE-2017-1000252、重要度中)

- Kernel: KVM: I/Oポート0x80への書き込みフラッドによるDoS(CVE-2017-1000407、重要度中)

- kernel: EFS要素におけるスタック情報の漏洩(CVE-2017-1000410、重要度中)

- kernel: drivers/acpi/sbshc.c:acpi_smbus_hc_add()関数でのカーネルアドレス情報の漏洩により、KASLRバイパスが可能になる可能性があります(CVE-2018-5750、重要度中)

- kernel: サウンドシステムの競合状態が、サービス拒否を引き起こす可能性があります(CVE-2018-1000004、重要度中)

- kernel: 複数の重要度低の影響を及ぼすセキュリティ問題(CVE-2016-3672、CVE-2017-14140、CVE-2017-15116、CVE-2017-15127、CVE-2018-6927、重要度低)

追加の変更:

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?21bff66d

プラグインの詳細

深刻度: Critical

ID: 109449

ファイル名: sl_20180410_kernel_on_SL7_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/5/1

更新日: 2020/2/24

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/10

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-3672, CVE-2016-7913, CVE-2016-8633, CVE-2017-1000252, CVE-2017-1000407, CVE-2017-1000410, CVE-2017-12154, CVE-2017-12190, CVE-2017-13166, CVE-2017-14140, CVE-2017-15116, CVE-2017-15121, CVE-2017-15126, CVE-2017-15127, CVE-2017-15129, CVE-2017-15265, CVE-2017-17448, CVE-2017-17449, CVE-2017-17558, CVE-2017-18017, CVE-2017-18203, CVE-2017-5754, CVE-2017-7294, CVE-2017-8824, CVE-2017-9725, CVE-2018-1000004, CVE-2018-5750, CVE-2018-6927

IAVA: 2018-A-0019