Oracle Linux 6 : カーネル (ELSA-2018-1854)

high Nessus プラグイン ID 110701

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 6 ホストに、ELSA-2018-1854 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- [powerpc] 64sカーネルエントリー/終了におけるストアフォワーディングバリアのサポートを追加Mauricio Oliveira 氏 [1581053] {CVE-2018-3639}
- [x86] spec_ctrlAMD での直近のマイクロコードの問題を修正しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] spec_ctrlエントリコードをクリーンアップし、未使用の API を削除しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] spec_ctrlカーネルにより管理される SPEC_CTRL MSR ビットを隠しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] spec_ctrlSSBD のサポートを RHEL IBRS エントリー/exit マクロに追加しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] バグ_RDS の名前を _SSBD に変更しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] Speculative Store Bypass 緩和用に prctl を追加しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] プロセスSpeculative Store Bypass のランタイム制御を許可しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [カーネル] prctl投機制御 prctls を追加しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] kvmRDS ビットをゲストに公開しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] bugs/AMDリクエストされる場合はサポートを追加し、Fam(15、16、17)h の RDS を無効にしますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] spec_ctrlIBRS コードとの RDS 設定を同期しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] バグspec_store_bypass_disable 緩和のための起動パラメーターを提供しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] バグ/sys/../spec_store_bypass および X86_BUG_SPEC_STORE_BYPASS を漏洩しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] バグ起動中に SPEC_CTRL MSR を読み取り、予約ビットを再使用しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] spec_ctrlIBRS のエントリーと終了に別々の PCP 変数を使用しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] cpu/intelintel-family.h への Knight Mill と Moorefield の更新Waiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] Speculation Control マイクロコードのブラックリストを更新しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] cpuidIntel の「仮想」IBRS/IBPB/STIBP 機能ビットを修正しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] cpufeaturesSpectre v2 関連の CPUID フラグをクリーンアップしますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] cpufeatures投機的コントロールのための AMD 機能ビットを追加しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] cpufeaturesSpeculation 用の Intel 機能ビットを追加しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] cpufeaturesCPUID_7_EDX CPUID リーフを追加しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] cpu機能ワード 13、CPUID_8000_0008_EX を入力しますWaiman Long 氏 [1566899] {CVE-2018-3639}
- [x86] RH cpuinfo を 10 の余分なワードに拡張Waiman Long 氏 [1566899] {CVE-2018-3639}
- [net] dccpsk で dccp_sendmsg() の閉じた状態をチェックしますStefano Brivio 氏 [1576586] {CVE-2018-1130}
- [net] ipv6dccp欠落している bind_conflict を dccp_ipv6_mapped に追加しますStefano Brivio 氏 [1576586] {CVE-2018-1130}
- [net] sctp_sctp_make_chunk() の新しいチャンクのサイズを検証しますStefano Brivio 氏 [1551908] {CVE-2018-5803}
- [fs] fuse整列されていないパンチホールを修正Miklos Szeredi 氏 [1387473] {CVE-2017-15121}
- [dm] dm_get_from_kobject() と __dm_destroy() の間の競合を修正しますMike Snitzer 氏 [1551999] {CVE-2017-18203}
- [x86] irq/ioapicsmp_irq_move_cleanup_interrupt の有効な irq_cfg ポインターをチェックしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] kexec/64PGD init 後にコントロールページをクリアしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] efi/64潜在的な PTI データ破損問題を修正しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pti/mm古い AMD CPU の PTI を伴うマシンチェックを修正しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pti/mmMeltdown の影響を受けない場合、PAGE_GLOBAL を有効化Waiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] retpolineビルトイン __init 関数用の retpolines を回避しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] kexec/32PTI に 8k PGD を割り当てますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] spec_ctrl古い 32 ビット CPU への lfence をパッチしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [v4l] メディアv4l2-compat-ioctl32.ccompat ioctl32 ロジック修正のリファクタリングJarod Wilson 氏 [1548432] {CVE-2017-13166}
- [v4l] メディアv4l2-compat-ioctl32.ccompat ioctl32 ロジックをリファクタリングしますJarod Wilson 氏 [1548432] {CVE-2017-13166}
- [x86] cpufeature初期の Spectre v2 マイクロコードで SPEC_CTRL/PRED_CMD をブラックリストWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] spec_ctrl/32カーネルエントリと終了の IBRS 処理を有効にしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] spec_ctrl/32カーネルエントリの Stuff RSBWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] ptix86_32 の CONFIG_PAGE_TABLE_ISOLATION を許可しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pti/32__pti_set_user_pgd の PAE 固有のバージョンを追加しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] mm/dump_pagetablesPAE ページテーブルのダンピングをサポートしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pgtable/paeユーザーページテーブルに対して個別のカーネル PMD を使用しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] mm/pae有効なユーザー PGD エントリを入力しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] ptikaiser.c の x86-32 を有効にしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] ptix86-32 TLB フラッシュコードの PCID 処理を無効にしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pgtablePAE のユーザー PGD ポイゾニングを無効にしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pgtablepgtable_64.h からより多くの PTI 関数を移動しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pgtablepgdp カーネル/ユーザー変換関数を pgtable.h に移動しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pgtable/32PTI が有効な場合、8k ページテーブルを割り当てますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] pgtable/paePTI が有効な場合、カーネル PMD を共有しませんWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32NMI に類似するデバッグ例外を処理しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32PTI cr3 スイッチを非 NMI エントリ/exit ポイントに追加Waiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32PTI cr3 スイッチを NMI ハンドラーコードに追加しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32SAVE_ALL_NMI および RESTORE_ALL_NMI を導入しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32トランポリンスタックの使用を有効にしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32 INT80 を割り込みゲートに変更しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32Entry-Stack 上の Kernel-Mode からのエントリを処理しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32トランポリンスタックを介してカーネルを放置しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32トランポリンスタック経由でカーネルに入るWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32int レジスタの前にセグメントを復元しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32return-to-kernel パスを分割しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32NMI リターンパスを共有しませんWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32ESPFIX コードをマクロに配置しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32SYSENTER ハンドラーの x86_tss.sp1 からタスクスタックをロードしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32TSS_sysenter_sp0 の名前を TSS_entry_stack に変更しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] ptiX86_FEATURE_NOPTI を追加し、PTI を恒久的に無効にしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] entry/32SYSENTER スタック #DB/NMI 修正を簡素化および修正しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] doublefaultdoublefault 用に適切な gs レジスタを設定しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] syscallint80 は r12-15 を上書きすることはできませんWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] syscallia32_syscall() を変更し、ia32_do_call() で完全なレジスターフレームを作成しますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [x86] cveすべての Meltdown/Spectre percpu 変数を x86-32 に対して利用可能にしますWaiman Long 氏 [1550599] {CVE-2017-5754}
- [net] netfilterxt_TCPMSStcph->doff のサニティーテストをさらに追加しますFlorian Westphal 氏 [1543091] {CVE-2017-18017}
- [net] netfilterxt_TCPMSS無効な形式の TCP ヘッダーとオプションの処理を修正しますFlorian Westphal 氏 [1543091] {CVE-2017-18017}
- [net] netfilterxt_TCPMSSSYN パケットにデータを含めることが許可されていますFlorian Westphal 氏 [1543091] {CVE-2017-18017}
- [x86] ptiトランポリンスタックスイッチングコードを修正しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] ptiトランポリンスタック切り替え前の割り込みを無効化Waiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] pti/mmXEN PV でのトランポリンスタック問題を修正Waiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] kaiser/efiunbreak tbootWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserXEN PV 起動の失敗を修正しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] entryparanoid_userspace_restore_all で TRACE_IRQS_IRETQ を呼び出しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] spec_ctrl最新のマイクロコードの更新後に、/proc/cpuinfo で追加した cpuid フラグを表示しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlsvmvmexit での spec_ctrl は cpu ごとの領域の機能を必要としますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlredundnat FEATURE Not Present メッセージを排除しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlNMI C コードを呼び出す前に IBRS とstuff_RSB を有効にしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrl監査をスキップするために CAP_SYS_PTRACE チェックをスキップしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlintel_idle() の際に ibrs を無効にしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlパラノイド例外がユーザーランドに戻る際に IBRS/CR3 復元をスキップしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] 「entry: use retpoline for syscalls 間接呼び出しに retpoline を使用」を戻しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] mm/dump_pagetables現在のページテーブルのダンプを許可しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/dump_pagetablespgd 引数を walk_pgd_level() に追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/dump_pagetablesページテーブルディレクトリを追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] entry不要な nmi_userspace コードを削除しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] entrynmi 終了コードを CONFIG_TRACE_IRQFLAGS で修正しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserinit_tss は PAGE_ALIGNED per-cpu セクションに移動するべきですWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserkdump pgd ページをクリアし、正しくない動作を回避しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserinit_mm.pgd を kaiser pgd と見なしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserユーザーランドに表示される「kpti」名を「pti」に変換しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] spec_ctrlibrs_enabled が 2 の場合、RAM からの再開中に IBRS を設定しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] mm/kaiserカーネル gs が復元された後に RAM から再開する __load_cr3Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] mm/kaiser__GFP_COMP フラグ変更を元に戻しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] entryparanoid_exit()trampoline clobber を修正しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] spec_ctrlSPEC_CTRL と IBPB_SUPPORT の両方が欠落している場合にのみ use_ibp_disable を許可しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlドキュメント spec_ctrl.txtWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlintel_idle() から irqs_disabled() チェックを削除しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlibrs/ibpb_enabled を設定する際に enum を使用しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlibrs_enabled および noibrs_cmdline の投機バリアを元に戻しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlIBRS の代わりに IBPB 向けに ibpb_enabled = 2 を導入しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlSPEC_CTRL_PCP_ONLY_IBPB を導入しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlIPI 送信時の s/flush/sync/ の名前付けをクリーンアップしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlibrs_enabled == 2 の場合、CPU init の間に IBRS を設定しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrl1 の代わりに IBRS_ENABLED を使用しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlランタイムで IBP 無効化機能を切り替えますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlENABLE_IBRS_SAVE_AND_CLOBBER の save_reg を常に初期化しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlbrs_enabled() は > 1 を返すことが想定されていますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlCLEAR_EXTRA_REGS および余分な regs を保存/復元Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] syscallsyscall で未使用の追加レジスタをクリアしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] entry割り込みとエラーパスに STUFF_RSB を追加しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] mm/kaiseris_kaiser_pgd を信頼できるようにしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserKAISER 付きのグローバルページをデフォルトで無効にしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86]「mm/kaiser: KAISER のあるデフォルトでグローバルページを無効にします」を戻しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] kaiser/mmエラーパスの pgd 解放を修正Waiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] エントリAMD ボックス上の 64 ビットカーネルにおける 32 ビットプログラムのクラッシュを修正しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrl全てのマイクロコードロードパスの spec_ctrl cpuid をリロードしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlIBRS なしの不要な投機を防止しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlnoibrs noibpb 起動オプションを追加しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] entrysyscalls 間接呼び出しに retpoline を使用しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] syscall32 ビット互換 syscall エントランスで未使用の追加レジスタをクリアしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrl最近のマイクロコードの更新後に cpuid を再スキャンしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrldebugfs ibrs_enabled ibpb_enabled を追加しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrl仕様コントロール起動検出を統合しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] 一部のデータと関数から __cpuinitdata を削除しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] KVM/spec_ctrlIBRS がホストユーザーランドで有効な状態を維持できるようにしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlspec_ctrl.h のstuff_RSB を移動しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] entryエラーおよび割り込みコードの STUFF_RSB を削除しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] entry非 SMEP プラットフォームのカーネルへのエントリのための Stuff RSBWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] mm新しいスレッドが ptrace できない場合、IBPB のみを設定しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] mmコンテキスト切り替えで IBPB を設定Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] idlecpu をオフラインにして再有効化する際に IBRS を無効化Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] idleIBRS 入力アイドルを無効化し、ウェイクアップで有効化Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlspec ctrl C メソッドを実装しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlNMI 用の save_paranoid の IBRS MSR 値を保存しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] Entersyscall と割り込みで IBRS を使用しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlnmi ネスト検出のために rdx を rsi とスワップしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrl同じキャッシュラインの spec_ctrl_pcp と kaiser_enabled_pcpWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] spec_ctrlibpb および ibrs に対して ALTERNATIVES の代わりに per-cpu knob を使用しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] EnterMACROS で IBRS を設定 / クリアし、IBPB を設定Waiman Long 氏 [1519796] {CVE-2017-5715}
- [kvm] x86SPEC_CTRL を MSR および CPUID リストに追加Waiman Long 氏 [1519796] {CVE-2017-5715}
- [kvm] svmMSR_IA32_SPEC_CTRL と MSR_IA32_PRED_CMD を追加Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] svm異なる VCPU を実行する際に IBPB を設定Waiman Long 氏 [1519796] {CVE-2017-5715}
- [kvm] vmxMSR_IA32_SPEC_CTRL と MSR_IA32_PRED_CMD を追加Waiman Long 氏 [1519796] {CVE-2017-5715}
- [kvm] vmx異なる VCPU を実行する際に IBPB を設定Waiman Long 氏 [1519796] {CVE-2017-5715}
- [kvm] x86VM 終了でレジスタをクリアしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] kvmVM 移行での Pad RSBWaiman Long 氏 [1519796] {CVE-2017-5715}
- [セキュリティ] SPEC_CTRL Kconfig オプションを追加Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] cpu/AMDSPEC_CTRL が利用できない場合に間接分岐予測子をコントロールしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] featureIBPB および IBRS コントロールの存在を報告Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86]機能投機をコントロールするために x86 機能を有効にしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] cpuidget_scattered_cpuid_leaf() を提供しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] cpuidcpuid_regs 定義をクリーンアップしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] マイクロコードネイティブ MSR アクセスバリアントを共有Waiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] nopASM_NOP* マクロがアセンブリから動作するようにしますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] cpuNOP 選択インフラストラクチャをクリーンアップおよび統一しますWaiman Long 氏 [1519796] {CVE-2017-5715}
- [x86] entryparanoid_exit コードをさらに単純化Waiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] entryparanoid エントリパスからトランポリンチェックを削除しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] entryparanoid_exit でトランポリンスタックに切り替えませんWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] エントリトランポリンスタック復元コードを簡素化Waiman Long 氏 [1519802] {CVE-2017-5754}
- [misc] ロック/バリアCoverity スキャン結果に基づいた投機的実行を防止しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [fs] udf投機的実行を防止しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [fs] 投機的実行を防止しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [scsi] qla2xxx投機的実行を防止しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [netdrv] p54投機的実行を防止しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [netdrv] curl9170投機的実行を防止しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [media] uvcvideo投機的実行を防止しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [x86] cpu/AMDMFENCE_RTSC 機能の未使用の定義を削除しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [x86] cpu/AMDLFENCE 命令をシリアル化しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [カーネル] ロック/バリア新しいメモリバリア gmb() を導入しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [x86] msr_set/clear_bit の影響を妨げる入力ミスを修正Waiman Long 氏 [1519789] {CVE-2017-5753}
- [x86] 別の MSR アクセサー関数のセットを追加しますWaiman Long 氏 [1519789] {CVE-2017-5753}
- [x86] mm/kaiserkaiser を kpti で置き換え、upstream と同期しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserユーザーランドシャドウ pgd のトレース idt テーブルをマッピングしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser「kaiser」と「nokaiser」の起動オプションを追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] kaiser/mmkaiser_stop_machine の RESTORE_CR3 クラッシュを修正しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserstop_machine を enable/disable knob に使用しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] kaiser/mmユーザーページテーブルのポイズニング/アンポイズニングを行うためにアトミック ops を使用しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserinvpcid を使用して 2 つの kaiser PCID AISD をフラッシュしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser2 つの PCID ASID を使用し、カーネルの入力/出力を行う際に TLB を最適化しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserflush_tlb_single のパッチを中止しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mmINVPCID が利用可能な場合は、それを使用してグローバルマッピングをフラッシュしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserPCID 機能を使用してユーザーとカーネルの切り替えをより高速にしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/64CR4.PCIDE を早期に初期化しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mmINVPCID をオフにする「noinvpcid」起動オプションを追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mmPCID をオフにする「nopcid」起動オプションを追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserトランポリンスタックを検証しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] entrySYSENTER_stack を struct tss_struct の先頭に移動しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaisercpu 領域ごとにマッピングされたユーザーを分離しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserビルドで kaiser を有効にしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser選択的な起動時間のデフォルトWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser/xenXen PV で実行している場合、KAISER を動的に無効にしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserKconfig を追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaisernon-kaiser pgd 更新中の誤検出を回避しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser無効になっている CPU 機能を尊重しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] kaiser/mmトランポリンスタックコメントWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserスタックトランポリンWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiservsyscalls を再有効化しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserKASRL で KAISER を構築することを可能にしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserランタイムで KAISER を有効化/無効化しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserランタイムで PGD をアンポイズニングWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser有効化されている KAISER をチェックするための関数を追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserdebugfs ファイルを追加し、ランタイムで KAISER をオン/オフにしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserネイティブ VSYSCALL を無効にしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser仮想アドレスパフォーマンスモニタリングバッファをマップしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserkprobes テキストセクションを追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserマップトレース割り込みエントリWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserマップエントリスタック per-cpu エリアWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser動的に割り当てられた LDT をマッピングしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser静的 PGD のサイズが 8k であることを確認しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserp4d/pgd で NX poison を設定できますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserユーザー空間ページテーブルからカーネルのマッピングを解除しますコアパッチWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiser入力/出力に必要な CPU ごとのデータ構造をマークしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserユーザーマップ済みの CPU ごとの領域を導入しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaisercr3 スイッチをエントリコードに追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserスクラッチレジスタを削除しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserエントリー/exit CR3 切り替えのためにアセンブリを準備しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/kaiserKAISER 付きのグローバルページをデフォルトで無効にしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm: ドキュメント X86_CR4_PGE 切り替え動作Waiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mm/tlbCR4 ベースの TLB フラッシュをより堅牢にしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mminit_mm ページテーブルに対して _PAGE_USER を設定しませんWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] bad_iret fixup ハンドラーの堅牢性を向上しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] mmカーネルアドレスを検証する際に PUD が大きいかどうかをチェックしますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [x86] エントリテキストセクションを分離しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [include] linux/const.h_BITUL() と _BITULL() を追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [include] linux/mmdebug.hVM_WARN_ON() と VM_WARN_ON_ONCE() を追加しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [include] stddef.hoffsetofend() を vfio.h から一般的なカーネルヘッダーへ移動しますWaiman Long 氏 [1519802] {CVE-2017-5754}
- [net] bluetooth初期化されていないデータを防ぎますGopal Tiari 氏 [1519626] {CVE-2017-1000410}
- [x86] ゼロイングリードで /dev/mem を規制Bruno Eduardo de OliveiraMeneguele 氏 [1449676] {CVE-2017-7889}
- [char] /dev/memsize_inside_page() のロジックを単純にしますBruno Eduardo de OliveiraMeneguele 氏 [1449676] {CVE-2017-7889}
- [char] /dev/memunxlate_dev_mem_ptr() 呼び出しをクリーンアップしますBruno Eduardo de OliveiraMeneguele 氏 [1449676] {CVE-2017-7889}
- [char] /dev/memsize_inside_page() を導入しますBruno Eduardo de OliveiraMeneguele 氏 [1449676] {CVE-2017-7889}
- [char] /dev/memlen での冗長テストを削除しますBruno Eduardo de OliveiraMeneguele 氏 [1449676] {CVE-2017-7889}
- [net] dccpDCCP コードでの use-after-freeStefano Brivio 氏 [1520817] {CVE-2017-8824}
- [fs] biobio_map_user_iov() 漏洩の修正Ming Lei 氏 [1503590] {CVE-2017-12190}
- [fs] biobio_map_user_iov でバランスの崩れたページ refcounting を修正しますMing Lei 氏 [1503590] {CVE-2017-12190}
- [カーネル] mqueuesys_mq_notify() の中の use-after-free を修正しますDavide Caratti 氏 [1476124] {CVE-2017-11176}
- [net] packetpacket_set_ring での tp_reserve の競合を修正しますStefano Brivio 氏 [1481943] {CVE-2017-1000111}
- [net] packettp_frame_nr のチェックでのオーバーフローを修正しますStefano Brivio 氏 [1484946] {CVE-2017-7308}
- [net] packettp_reserve のチェックでのオーバーフローを修正しますStefano Brivio 氏 [1484946] {CVE-2017-7308}
- [fs] binfmt_elf.c:load_elf_binary()ゼロレングスマッピングで -EINVAL を返しますPetr Matousek 氏 [1492961] {CVE-2017-1000253}
- [fs] binfmt_elf.cPIE バイナリのロードでのバグを修正Petr Matousek 氏 [1492961] {CVE-2017-1000253}
- [net] tcprcv_mss を 0 の代わりに TCP_MIN_MSS に初期化しますDavide Caratti 氏 [1488340] {CVE-2017-14106}
- [net] tcp__tcp_select_window() での 0 除算を修正しますDavide Caratti 氏 [1488340] {CVE-2017-14106}
- [net] ipv6ip6_find_1stfragopt() の 64k - 1 パケット長を受け入れますMattio Croce 氏 [1477006] {CVE-2017-7542}
- [net] ipv6ip6_find_1stfragopt のオフセットのオーバーフローを回避Matteo Croce 氏 [1477006] {CVE-2017-7542}
- [net] udpufo またはフラグメンテーションに一貫して適用しますDavid Caratti 氏 [1481529] {CVE-2017-1000112}
- [net] ipv6ip6 フラグメントに対しては __ip6_append_data と ip6_finish_output の間で一貫した条件付き判断を使用する必要がありますDavide Caratti 氏 [1481529] {CVE-2017-1000112}
- [net] ipv4__ip_append_data と ip_finish_output の ip フラグメントに対して一貫した条件付き判断を使用する必要がありますDavid Caratti 氏 [1481529] {CVE-2017-1000112}
- [net] l2cap着信 Bluetooth パケットのスタックオーバーフローを防止Neil Horman 氏 [1490062] {CVE-2017-1000251}
- [netdrv] brcmfmacbrcmf_cfg80211_mgmt_tx() でバッファオーバーフローが発生する可能性がある問題を修正しますStanislaw Gruszka 氏 [1474782] {CVE-2017-7541}
- [net] ipv6ipv6_gso_segment() の漏洩を修正Sabrina Dubroca 氏 [1459951] {CVE- ...

注意: この説明は、長さの関係上省略されています。詳細については、ベンダーのアドバイザリを参照してください。

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2018-1854.html

プラグインの詳細

深刻度: High

ID: 110701

ファイル名: oraclelinux_ELSA-2018-1854.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2018/6/27

更新日: 2026/2/9

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-6001

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-9077

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/25

脆弱性公開日: 2012/5/21

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854