RHEL 7:kernel-rt(RHSA-2018:3096)

high Nessus プラグイン ID 118528
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-rtの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-rtパッケージは、リアルタイムLinuxカーネルを提供します。これにより、適切に設定することが要求されるシステムの微調整が可能になります。セキュリティ更新プログラム:* Linuxカーネルが断片化したIPv4とIPv6パケットの再アセンブリを処理する方法に、FragmentSmackという名前の欠陥が見つかりました。リモートの攻撃者はこの欠陥を悪用して、特別に細工されたパケットを送信することによって、時間と計算の負荷がかかる断片化再アセンブリアルゴリズムをトリガーし、CPU飽和とそれによるシステムのサービス拒否を引き起こす可能性があります。(CVE-2018-5391)* カーネル:kernel/time/posix-timers.cのshow_timer関数における領域外アクセス(CVE-2017-18344)* カーネル:udl_fb_mmap()の整数オーバーフローにより、攻撃者がカーネル空間でコードを実行する可能性があります。(CVE-2018-8781)* カーネル:MIDIドライバーの競合状態により、二重解放が発生します(CVE-2018-10902)* カーネル:inode_init_owner()でチェックされないため、非メンバーの非ディレクトリのSGIDビットがクリアされません(CVE-2018-13405)* カーネル:AIO書き込みにより、一部のプロトコルで整数オーバーフローがトリガーされます(CVE-2015-8830)* カーネル:ALSAサブシステムにおけるsnd_pcm_info関数のメモリ解放後使用(Use After Free)は、権限昇格をもたらす可能性があります(CVE-2017-0861)* カーネル:might_cancelキューイングの処理が競合に対して正しく保護されていません(CVE-2017-10661)* カーネル:Salsa20暗号化アルゴリズムがゼロ長の入力を正しく処理しないため、ローカルの攻撃者がサービス拒否を引き起こす可能性があります(CVE-2017-17805)* カーネル:madvise_willneed()関数の無限ループの脆弱性によりローカルでのサービス拒否が引き起こされる可能性があります(CVE-2017-18208)* カーネル: cmdlineの引数の処理にMmapされたfuse-backedファイルによるサービス拒否が引き起こされる可能性があります(CVE-2018-1120)* カーネル:dccp_write_xmit()のNULLポインターデリファレンスによりシステムクラッシュが引き起こされます(CVE-2018-1130)* カーネル:drivers/block/loop.cがlo_releaseのシリアル化を誤って処理するためサービス拒否が引き起こされる可能性があります(CVE-2018-5344)* カーネル:_sctp_make_chunk()関数でペイロードの長さチェックが行われないことによるサービス拒否(CVE-2018-5803)* カーネル:drivers/net/wireless/ath/wil6210/ wmi.c:wmi_set_ie()のバッファオーバーフローによりメモリ破損が発生する可能性があります(CVE-2018-5848)* カーネル:* 細工されたext4イメージによるext4_init_block_bitmap関数の領域外書き込み(CVE-2018-10878)* カーネル:bnx2xネットワークカードドライバーでの検証が不適切なため、細工されたパケットによりサービス拒否攻撃が引き起こされる可能性があります(CVE-2018-1000026)* カーネル:NULが含まれるNMエントリを処理するときの情報漏えい(CVE-2016-4913)* カーネル:libsas内のミューテックスが誤って処理されるためローカルでサービス拒否が引き起こされる可能性があります(CVE-2017-18232)* カーネル:細工されたext4イメージがマウントされるときの、ext4_process_freed_data()におけるNULLポインターデリファレンス(CVE-2018-1092)* カーネル:細工されたext4イメージによってext4_xattr_inode_hash()でNULLポインターデリファレンスが発生しクラッシュする可能性があります(CVE-2018-1094) * カーネル:vhost:vhost.c:vhost_new_msg()の情報漏えい(CVE-2018-1118)*カーネル:mm/hugetlb.cのresv_map_release関数におけるサービス拒否* カーネル:(CVE-2018-7740)* カーネル:drivers/scsi/libsas/sas_expander.cのsas_smp_get_phy_events関数におけるメモリリーク(CVE-2018-7757)* カーネル:細工されたxfsイメージがマウントされるとき、xfs_ilock_attr_map_shared()で無効なポインターデリファレンスが発生し、サービス拒否が引き起こされる可能性があります(CVE-2018-10322)* カーネル:ext4_xattr_set_entryで細工されたファイルによるメモリ解放後使用(Use After Free)が検出されました(CVE-2018-10879)* カーネル:細工されたext4イメージをマウントし操作するときのext4_get_group_info()の領域外アクセス(CVE-2018-10881)* カーネル:jbd2_journal_dirty_metadata関数のスタック領域外書き込み(CVE-2018-10883)* カーネル:drivers/cdrom/cdrom.cにおけるメモリ領域の誤ったチェック(CVE-2018-10940)Red Hatは、CVE-2018-5391を報告してくれたJuha-Matti Tilli氏(Aalto University Department of Communications and Networking、Nokia Bell Labs)、CVE-2018-10902を報告してくれたTrend Micro Zero Day Initiative、CVE-2018-1120を報告してくれたQualys Research Labs 、CVE-2018-1130を報告してくれたEvgenii Shatokhin氏(Virtuozzo Team)、CVE-2018-1092とCVE-2018-1094を報告してくれたWen Xu氏に感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/articles/3553061

http://www.nessus.org/u?3395ff0b

https://access.redhat.com/errata/RHSA-2018:3096

https://access.redhat.com/security/cve/cve-2015-8830

https://access.redhat.com/security/cve/cve-2016-4913

https://access.redhat.com/security/cve/cve-2017-0861

https://access.redhat.com/security/cve/cve-2017-10661

https://access.redhat.com/security/cve/cve-2017-17805

https://access.redhat.com/security/cve/cve-2017-18208

https://access.redhat.com/security/cve/cve-2017-18232

https://access.redhat.com/security/cve/cve-2017-18344

https://access.redhat.com/security/cve/cve-2017-18360

https://access.redhat.com/security/cve/cve-2018-1092

https://access.redhat.com/security/cve/cve-2018-1094

https://access.redhat.com/security/cve/cve-2018-1118

https://access.redhat.com/security/cve/cve-2018-1120

https://access.redhat.com/security/cve/cve-2018-1130

https://access.redhat.com/security/cve/cve-2018-5344

https://access.redhat.com/security/cve/cve-2018-5391

https://access.redhat.com/security/cve/cve-2018-5803

https://access.redhat.com/security/cve/cve-2018-5848

https://access.redhat.com/security/cve/cve-2018-7740

https://access.redhat.com/security/cve/cve-2018-7757

https://access.redhat.com/security/cve/cve-2018-8781

https://access.redhat.com/security/cve/cve-2018-10322

https://access.redhat.com/security/cve/cve-2018-10878

https://access.redhat.com/security/cve/cve-2018-10879

https://access.redhat.com/security/cve/cve-2018-10881

https://access.redhat.com/security/cve/cve-2018-10883

https://access.redhat.com/security/cve/cve-2018-10902

https://access.redhat.com/security/cve/cve-2018-10940

https://access.redhat.com/security/cve/cve-2018-13405

https://access.redhat.com/security/cve/cve-2018-18690

https://access.redhat.com/security/cve/cve-2018-1000026

プラグインの詳細

深刻度: High

ID: 118528

ファイル名: redhat-RHSA-2018-3096.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2018/10/31

更新日: 2021/3/8

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.4

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/30

脆弱性公開日: 2016/5/2

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2015-8830, CVE-2016-4913, CVE-2017-0861, CVE-2017-10661, CVE-2017-17805, CVE-2017-18208, CVE-2017-18232, CVE-2017-18344, CVE-2017-18360, CVE-2018-1000026, CVE-2018-10322, CVE-2018-10878, CVE-2018-10879, CVE-2018-10881, CVE-2018-10883, CVE-2018-10902, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-13405, CVE-2018-18690, CVE-2018-5344, CVE-2018-5391, CVE-2018-5803, CVE-2018-5848, CVE-2018-7740, CVE-2018-7757, CVE-2018-8781

RHSA: 2018:3096