Scientific Linux セキュリティ更新: SL6.x i386/x86_64のカーネル(20180619)(Spectre)

high Nessus プラグイン ID 110887

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- 最新のマイクロプロセッサー設計の多くで、ロード/ストア命令(広く使用されているパフォーマンスの最適化)の投機的実行の実装方法に、業界レベルの問題が発見されました。これは、権限コードに存在する正確に定義された命令シーケンスに加えて、最近のメモリ書き込みが発生したアドレスからのメモリ読み取りが古い値を参照し、続いて実際にはコミットしない(破棄される)投機的実行の命令に対してもマイクロプロセッサーのデータキャッシュへの更新が行われる可能性があるという事実に基づきます。その結果、権限のない攻撃者がこの欠陥を悪用して、標的にキャッシュサイドチャネル攻撃を実行し権限メモリを読み取る可能性があります。
(CVE-2018-3639、PowerPC)

- kernel: net/packet:priv領域サイズのチェックでオーバーフロー(CVE-2017-7308)

- kernel: AIOインターフェイスはファイルとアクセスサイズの強制ロックのチェックにrw_verify_area()を使用していませんでした(CVE-2012-6701)

- kernel: AIO書き込みにより、一部のプロトコルで整数オーバーフローがトリガーされます(CVE-2015-8830)

- kernel: keyctlによるNULLポインターのデリファレンス(CVE-2016-8650)

- kernel: ping socket/AF_LLC connect()sin_familyの競合(CVE-2017-2671)

- kernel: 複数のsys_perf_event_open()呼び出し間の競合状態(CVE-2017-6001)

- kernel: mm/mempolicy.cのset_mempolicyおよびmbind compat syscallでの不適切なエラー処理(CVE-2017-7616)

- kernel: mm subsystemが適切にCONFIG_STRICT_DEVMEM保護メカニズムを実施しません(CVE-2017-7889)

- kernel: net/ipv4/inet_connection_sock.cでのinet_csk_clone_lock関数の二重解放(CVE-2017-8890)

- kernel: net: sctp_v6_create_accept_sk関数は、継承を誤って処理します(CVE-2017-9075)

- kernel: net: IPv6 DCCP実装は、継承を誤って処理します(CVE-2017-9076)

- kernel: net: tcp_v6_syn_recv_sock関数は、継承を誤って処理します(CVE-2017-9077)

- kernel: SCSI IOベクターでバッファをマージするときのメモリリーク(CVE-2017-12190)

- kernel: vfs:truncate_inode_pages_range()およびfuseクライアントのバグ(CVE-2017-15121)

- kernel: drivers/md/dm.c:dm_get_from_kobject()の競合状態により、ローカルユーザーがサービス拒否を引き起こす可能性があります(CVE-2017-18203)

- kernel: net/dccp/output.c:dccp_write_xmit()での NULLポインターのデリファレンスにより、システムクラッシュが引き起こされます(CVE-2018-1130)

- kernel: net/sctp/sm_make_chunk.c:_sctp_make_chunk()関数におけるペイロードの長さチェックがないために、サービス拒否が発生する可能があります(CVE-2018-5803)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?4e78e31e

プラグインの詳細

深刻度: High

ID: 110887

ファイル名: sl_20180619_kernel_on_SL6_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/7/3

更新日: 2020/2/24

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/19

脆弱性公開日: 2016/5/2

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803