Scientific Linux セキュリティ更新: SL6.x i386/x86_64のカーネル(20180814)(Foreshadow)

high Nessus プラグイン ID 111777
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- 最新のオペレーティングシステムでは物理メモリの仮想化の実装により利用可能なシステムリソースを効率的に使用し、アクセス制御と分離によってドメイン間の保護を実現しています。x86マイクロプロセッサー設計が、仮想アドレスから物理アドレスへの解決プロセス終了によって引き起こされたページフォールトの処理と組み合わせて命令(一般に使用されるパフォーマンス最適化)の投機的実行を実装する方法に、L1TFの問題が見つかりました。その結果、権限のない攻撃者がこの欠陥を悪用して、カーネルまたはその他のプロセスの権限メモリの読み取りや、ゲスト/ホストの境界を越えて、標的のキャッシュサイドチャネル攻撃を実行することでホストメモリを読み取る可能性があります。
(CVE-2018-3620、CVE-2018-3646)

- 多くの最新のマイクロプロセッサー設計が境界チェックを超えた命令の投機的実行を実装する方法に、業界全体にわたる問題が見つかりました。欠陥は、権限コード内の正確に定義された命令シーケンスの存在と、信頼できない値に依存するアドレスにメモリ書き込みが発生するという事実に基づきます。そのような書き込みは、実際にはコミットしない(破棄される)投機的実行の命令に対しても、マイクロプロセッサーのデータキャッシュへの更新を引き起こします。その結果、権限のない攻撃者がこの欠陥を悪用して、投機的実行に影響を与えたり、標的にキャッシュサイドチャンネル攻撃を仕掛けることによって特権メモリを読み取ったりする可能性があります。(CVE-2018-3693)

- kernel: kvm:vmx:ホストGDT制限の破損(CVE-2018-10901)

- kernel: ALSAサブシステムにおけるsnd_pcm_info関数のメモリ解放後使用(Use After Free)は、権限昇格につながる可能性があります(CVE-2017-0861)

- kernel: snd_seq_ioctl_create_port()でのメモリ解放後使用(Use After Free)(CVE-2017-15265)

- kernel: snd_seq_write()における競合状態が、UAFまたはOOBアクセスを引き起こす可能性があります(CVE-2018-7566)

- kernel: サウンドシステムの競合状態が、サービス拒否を引き起こす可能性があります(CVE-2018-1000004)

バグ修正プログラム:

- 最長時間未使用(LRU)操作はper-cpuページベクターのキャッシュページによってバッチされ、使用頻度の高いlru_lock spinlockの競合を防ぎます。ページベクターはコンパウンドページさえも保持できます。
以前は、ページベクターはフルのときにのみクリアされていました。その後、ページベクターで保持されるメモリ量が、再利用できず、多くなりすぎる場合がありました。その結果、ページの再利用でメモリ不足(OOM)によるプロセスの終了が発生しました。この更新プログラムでは、コンパウンドページが追加されるたびに、LRUページベクターがクリアされるように基礎となるソースコードが修正されました。結果として、ページベクターで大量のメモリが保持されるために引き起こされていたメモリ不足によるプロセスの終了は発生しなくなりました。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?d03c589b

プラグインの詳細

深刻度: High

ID: 111777

ファイル名: sl_20180814_kernel_on_SL6_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/8/16

更新日: 2020/2/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2018/8/14

脆弱性公開日: 2017/10/16

参照情報

CVE: CVE-2017-0861, CVE-2017-15265, CVE-2018-1000004, CVE-2018-10901, CVE-2018-3620, CVE-2018-3646, CVE-2018-3693, CVE-2018-7566