Oracle Linux 7 : kernel (ELSA-2018-2384)

high Nessus プラグイン ID 111723
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2018-2384アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.12.9より前のLinuxカーネルのmm/mempolicy.cのdo_get_mempolicy関数により、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-10675)

-Linuxカーネルバージョン4.9以降では、すべての着信パケットでtcp_collapse_ofo_queue()およびtcp_prune_ofo_queue()に非常に負荷のかかる呼び出しを強制的に行うことがあり、サービス拒否につながる可能性があります。(CVE-2018-5390)

-投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(CVE-2018-3620)

-投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、投機的バッファオーバーフローおよびサイドチャネル分析を介して、情報を不正に漏えいする可能性があります。(CVE-2018-3693)

-Linuxカーネル4.15では、ローカルユーザーによる/dev/snd/seqへのSNDRV_SEQ_IOCTL_SET_CLIENT_POOL ioctl書き込み操作を介した、バッファオーバーフローが発生します。(CVE-2018-7566)

-投機的実行とアドレス変換を利用するマイクロプロセッサーを搭載したシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル解析を介して、ゲストOS権限とローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。(CVE-2018-3646)

-Upstreamカーネルskcipherの権限昇格の脆弱性。製品:Android。バージョン:
Androidカーネル。Android ID:A-64386293. 参考文献:Upstreamカーネル。(CVE-2017-13215)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2018-2384.html

プラグインの詳細

深刻度: High

ID: 111723

ファイル名: oraclelinux_ELSA-2018-2384.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/8/15

更新日: 2021/9/8

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2018-10675

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: cpe:2.3:o:oracle:linux:7:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-debug:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-debug-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-abi-whitelists:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-tools-libs:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:kernel-tools-libs-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:perf:*:*:*:*:*:*:*, p-cpe:2.3:a:oracle:linux:python-perf:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/1/2

参照情報

CVE: CVE-2017-13215, CVE-2018-7566, CVE-2018-10675, CVE-2018-3620, CVE-2018-3646, CVE-2018-5390, CVE-2018-3693

RHSA: 2018:2384