RHEL 7: kernel-alt(RHSA-2018: 2948)

high Nessus プラグイン ID 118513

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 ホストにインストールされているパッケージは、RHSA-2018: 2948 のアドバイザリに記載されている脆弱性の影響を受けます。

- kernel: v4l2: 権限昇格を許可するメモリアクセス保護メカニズムの無効化(CVE-2017-13166)

- kernel: drivers/media/dvb-core/dvb_frontend.c でのメモリ解放後使用 (Use-after-free)(CVE-2017-16648)

- kernel: Salsa20暗号化アルゴリズムがゼロレングスの入力を正しく処理しないため、ローカルの攻撃者がサービス拒否を引き起こす可能性があります(CVE-2017-17805)

- kernel: HMAC 実装は、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がサービス拒否を引き起こす可能性があります (CVE-2017-17806)

- kernel: pcrypt.c でインスタンスの解放を誤って処理すると、ローカルユーザーがサービス拒否を引き起こす可能性があります (CVE-2017-18075)

- kernel: mm/madvise.c: madvise_willneed()関数の無限ループの脆弱性によりローカルでのサービス拒否が引き起こされる可能性があります(CVE-2017-18208)

- kernel: kernel/time/posix-timers.c の show_timer 関数における領域外アクセス (CVE-2017-18344)

- kernel: bnx2xネットワークカードドライバーの不適切な検証により、細工されたパケットを介したサービス拒否攻撃が引き起こされる可能性があります(CVE-2018-1000026)

- kernel: 大規模な mlock プロセスの OOM kill における NULL ポインターデリファレンス (CVE-2018-1000200)

- kernel: SG_IO ioctl の不適切な処理によって引き起こされる情報漏洩 (CVE-2018-1000204)

- kernel: サービス拒否を引き起こす細工されたXFSイメージをマウントする際のxfs_ilock_attr_map_shared()での無効なポインターデリファレンス(CVE-2018-10322)

- kernel: netfilter:xtables (ip6_tables.c: ip6t_do_table() 内) の NULL ポインターデリファレンスによるクラッシュの発生 (CVE-2018-1065)

- kernel: netfilter/ebtables.c内のebt_entry構造体のユーザーランドオフセットを介した領域外書き込み(CVE-2018-1068)

- kernel: 細工された ext4 画像を使用した ext4_ext_drop_refs 関数の領域外アクセス (CVE-2018-10877)

- kernel: 細工されたext4イメージを指定したext4_init_block_bitmap関数での領域外書き込み(CVE-2018-10878)

- kernel: 細工されたファイルによるext4_xattr_set_entryでのメモリ解放後使用(Use After Free)が検出されました(CVE-2018-10879)

- kernel: ext4_update_inline_data 関数での stack-out-of-bounds 書き込み (CVE-2018-10880)

- kernel: 細工されたext4イメージのマウントおよび操作時のext4_get_group_info()における領域外アクセス(CVE-2018-10881)

- kernel: infs/jbd2/transaction.c の stack-out-of-bounds 書き込み (CVE-2018-10882)

- kernel: jbd2_journal_dirty_metadata関数のスタック領域外書き込み(CVE-2018-10883)

- kernel: ext4/mballoc.c: の NULL ポインターデリファレンスext4_process_freed_data() (細工された ext4 イメージのマウント時) (CVE-2018-1092)

- 0 kernel: drivers/cdrom/cdrom.cの不適切なメモリ境界チェック(CVE-2018-1094)

- kernel: drivers/cdrom/cdrom.cの不適切なメモリ境界チェック(CVE-2018-10940)

- kernel: fs/posix_acl.c: get_acl() の領域外アクセス (細工された ext4 イメージによるクラッシュ) (CVE-2018-1095)

- kernel: vhost:vhost/vhost.c: vhost_new_msg()での情報漏洩(CVE-2018-1118)

- kernel: fuse-backedファイル(プロセスcmdline引数にmmapされた)がサービス拒否を引き起こします。(CVE-2018-1120)

- kernel: drivers/scsi/sr_ioctl.c におけるスタックベースのバッファオーバーフローにより、サービス拒否またはその他の詳細不明な影響が発生する可能性があります (CVE-2018-11506)

- kernel: close および fchownat システムコールがソケットファイル記述子を共有する際の NULL ポインターデリファレンス (CVE-2018-12232)

- kernel: fs/inode.c の inode_init_owner() におけるチェックの不足により非メンバーに対してディレクトリでない場合、SGID ビットがクリアされません (CVE-2018-13405)

- kernel: カーネル crypto api のクラッシュ (privesc の可能性)。(CVE-2018-14619)

- kernel: ip_frag_reasm() のバグによる、ip_do_fragment() のクラッシュの可能性 (CVE-2018-14641)

- hw: cpu: 投機的ストアバイパス (CVE-2018-3639)

- kernel: drivers / block / loop.c が lo_release シリアル化を誤って処理することによって、サービス拒否を引き起こす可能性 (CVE-2018-5344)

- kernel: ランダムオフセットのある TCP セグメントによる、リモートのサービス拒否 (SegmentSmack) の可能性 (CVE-2018-5390)

- kernel: ランダムオフセットを持つ IP フラグメントによる、リモートのサービス拒否 (FragmentSmack) の可能性 (CVE-2018-5391)

- kernel: drivers/acpi/sbshc.c:acpi_smbus_hc_add()関数でのカーネルアドレス情報の漏洩により、KASLR バイパスが可能になる可能性があります (CVE-2018-5750)

- kernel: net/sctp/sm_make_chunk.c:_sctp_make_chunk()関数におけるペイロードの長さチェックがないために、_sctp_make_chunk() 関数の無限再帰により、サービス拒否が可能になります (CVE-2018-5803)

- kernel: drivers/net/wireless/ath/wil6210/wmi.c:wmi_set_ie()のバッファオーバーフローによって、メモリ破損が発生する可能性があります(CVE-2018-5848)

- kernel: snd_seq_write()における競合状態が、UAFまたはOOBアクセスを引き起こす可能性があります(CVE-2018-7566)

- kernel: drivers/scsi/libsas/sas_expander.cにおけるメモリリーク(CVE-2018-7757)

- kernel: drivers/gpu/drm/udl/udl_fb.c の整数オーバーフロー: udl_fb_mmap() により、攻撃者がカーネル空間でコードを実行する可能性があります (CVE-2018-8781)

- kernel: hidp_process_reportのバッファオーバーフロー(CVE-2018-9363)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?035201b1

http://www.nessus.org/u?2b0cc1e7

https://access.redhat.com/articles/3553061

https://access.redhat.com/articles/3658021

https://bugzilla.redhat.com/show_bug.cgi?id=1516257

https://bugzilla.redhat.com/show_bug.cgi?id=1528312

https://bugzilla.redhat.com/show_bug.cgi?id=1528323

https://bugzilla.redhat.com/show_bug.cgi?id=1533909

https://bugzilla.redhat.com/show_bug.cgi?id=1539508

https://bugzilla.redhat.com/show_bug.cgi?id=1539706

https://bugzilla.redhat.com/show_bug.cgi?id=1541846

https://bugzilla.redhat.com/show_bug.cgi?id=1547824

https://bugzilla.redhat.com/show_bug.cgi?id=1548412

https://bugzilla.redhat.com/show_bug.cgi?id=1550142

https://bugzilla.redhat.com/show_bug.cgi?id=1551051

https://bugzilla.redhat.com/show_bug.cgi?id=1551565

https://bugzilla.redhat.com/show_bug.cgi?id=1552048

https://bugzilla.redhat.com/show_bug.cgi?id=1553361

https://bugzilla.redhat.com/show_bug.cgi?id=1560777

https://bugzilla.redhat.com/show_bug.cgi?id=1560788

https://bugzilla.redhat.com/show_bug.cgi?id=1560793

https://bugzilla.redhat.com/show_bug.cgi?id=1566890

https://bugzilla.redhat.com/show_bug.cgi?id=1568744

https://bugzilla.redhat.com/show_bug.cgi?id=1571062

https://bugzilla.redhat.com/show_bug.cgi?id=1571623

https://bugzilla.redhat.com/show_bug.cgi?id=1573699

https://bugzilla.redhat.com/show_bug.cgi?id=1575472

https://bugzilla.redhat.com/show_bug.cgi?id=1577408

https://bugzilla.redhat.com/show_bug.cgi?id=1583210

https://bugzilla.redhat.com/show_bug.cgi?id=1589324

https://bugzilla.redhat.com/show_bug.cgi?id=1590215

https://bugzilla.redhat.com/show_bug.cgi?id=1590799

https://bugzilla.redhat.com/show_bug.cgi?id=1596795

https://bugzilla.redhat.com/show_bug.cgi?id=1596802

https://bugzilla.redhat.com/show_bug.cgi?id=1596806

https://bugzilla.redhat.com/show_bug.cgi?id=1596812

https://bugzilla.redhat.com/show_bug.cgi?id=1596828

https://bugzilla.redhat.com/show_bug.cgi?id=1596842

https://bugzilla.redhat.com/show_bug.cgi?id=1596846

https://bugzilla.redhat.com/show_bug.cgi?id=1599161

https://bugzilla.redhat.com/show_bug.cgi?id=1601704

https://bugzilla.redhat.com/show_bug.cgi?id=1609664

https://bugzilla.redhat.com/show_bug.cgi?id=1610958

https://bugzilla.redhat.com/show_bug.cgi?id=1622004

https://bugzilla.redhat.com/show_bug.cgi?id=1623067

https://bugzilla.redhat.com/show_bug.cgi?id=1629636

https://access.redhat.com/errata/RHSA-2018:2948

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/ssbd

プラグインの詳細

深刻度: High

ID: 118513

ファイル名: redhat-RHSA-2018-2948.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2018/10/31

更新日: 2024/4/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-9363

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-alt, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/30

脆弱性公開日: 2017/11/7

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-13166, CVE-2017-16648, CVE-2017-17805, CVE-2017-17806, CVE-2017-18075, CVE-2017-18208, CVE-2017-18344, CVE-2018-1000026, CVE-2018-1000200, CVE-2018-1000204, CVE-2018-10322, CVE-2018-1065, CVE-2018-1068, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1095, CVE-2018-1118, CVE-2018-1120, CVE-2018-11506, CVE-2018-12232, CVE-2018-13405, CVE-2018-14619, CVE-2018-14641, CVE-2018-3639, CVE-2018-5344, CVE-2018-5390, CVE-2018-5391, CVE-2018-5750, CVE-2018-5803, CVE-2018-5848, CVE-2018-7566, CVE-2018-7757, CVE-2018-8781, CVE-2018-9363

CWE: 119, 120, 121, 122, 125, 190, 20, 200, 266, 284, 362, 391, 400, 416, 456, 476, 628, 787, 835

RHSA: 2018:2948