CentOS 7:カーネル(CESA-2018:3083)

high Nessus プラグイン ID 118990

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ更新プログラム:* Linuxカーネルが断片化したIPv4とIPv6パケットの再アセンブリを処理する方法に、FragmentSmackという名前の欠陥が見つかりました。リモートの攻撃者はこの欠陥を悪用して、特別に細工されたパケットを送信することによって、時間と計算の負荷がかかる断片化再アセンブリアルゴリズムをトリガーし、CPU飽和とそれによるシステムのサービス拒否を引き起こす可能性があります。(CVE-2018-5391)* カーネル:kernel/time/posix-timers.cのshow_timer関数における領域外アクセス(CVE-2017-18344)* カーネル:udl_fb_mmap()の整数オーバーフローにより、攻撃者がカーネル空間でコードを実行する可能性があります。(CVE-2018-8781)* カーネル:MIDIドライバーの競合状態により、二重解放が発生します(CVE-2018-10902)* カーネル:inode_init_owner()でチェックされないため、非メンバーの非ディレクトリのSGIDビットがクリアされません(CVE-2018-13405)* カーネル:AIO書き込みにより、一部のプロトコルで整数オーバーフローがトリガーされます(CVE-2015-8830)* カーネル:ALSAサブシステムにおけるsnd_pcm_info関数のメモリ解放後使用(Use After Free)は、権限昇格をもたらす可能性があります(CVE-2017-0861)* カーネル:might_cancelキューイングの処理が競合に対して正しく保護されていません(CVE-2017-10661)* カーネル:Salsa20暗号化アルゴリズムがゼロ長の入力を正しく処理しないため、ローカルの攻撃者がサービス拒否を引き起こす可能性があります(CVE-2017-17805)* カーネル:madvise_willneed()関数の無限ループの脆弱性によりローカルでのサービス拒否が引き起こされる可能性があります(CVE-2017-18208)* カーネル: cmdlineの引数の処理にMmapされたfuse-backedファイルによるサービス拒否が引き起こされる可能性があります(CVE-2018-1120)* カーネル:dccp_write_xmit()のNULLポインターデリファレンスによりシステムクラッシュが引き起こされます(CVE-2018-1130)* カーネル:drivers/block/loop.cがlo_releaseのシリアル化を誤って処理するためサービス拒否が引き起こされる可能性があります(CVE-2018-5344)* カーネル:_sctp_make_chunk()関数でペイロードの長さチェックが行われないことによるサービス拒否(CVE-2018-5803)* カーネル:drivers/net/wireless/ath/wil6210/ wmi.c:wmi_set_ie()のバッファオーバーフローによりメモリ破損が発生する可能性があります(CVE-2018-5848)* カーネル:* 細工されたext4イメージによるext4_init_block_bitmap関数の領域外書き込み(CVE-2018-10878)* カーネル:bnx2xネットワークカードドライバーでの検証が不適切なため、細工されたパケットによりサービス拒否攻撃が引き起こされる可能性があります(CVE-2018-1000026)* カーネル:NULが含まれるNMエントリを処理するときの情報漏えい(CVE-2016-4913)* カーネル:libsas内のミューテックスが誤って処理されるためローカルでサービス拒否が引き起こされる可能性があります(CVE-2017-18232)* カーネル:細工されたext4イメージがマウントされるときの、ext4_process_freed_data()におけるNULLポインターデリファレンス(CVE-2018-1092)* カーネル:細工されたext4イメージによってext4_xattr_inode_hash()でNULLポインターデリファレンスが発生しクラッシュする可能性があります(CVE-2018-1094) * カーネル:vhost:vhost/vhost.c:vhost_new_msg()の情報漏えい(CVE-2018-1118)*カーネル:mm/hugetlb.cのresv_map_release関数におけるサービス拒否* カーネル:(CVE-2018-7740)* カーネル:drivers/scsi/libsas/sas_expander.cのsas_smp_get_phy_events関数におけるメモリリーク(CVE-2018-7757)* カーネル:細工されたxfsイメージがマウントされるとき、xfs_ilock_attr_map_shared()で無効なポインターデリファレンスが発生し、サービス拒否が引き起こされる可能性があります(CVE-2018-10322)* カーネル:ext4_xattr_set_entryで細工されたファイルによるメモリ解放後使用(Use After Free)が検出されました(CVE-2018-10879)* カーネル:細工されたext4イメージをマウントし操作するときのext4_get_group_info()の領域外アクセス(CVE-2018-10881)* カーネル:jbd2_journal_dirty_metadata関数のスタック領域外書き込み(CVE-2018-10883)* カーネル:drivers/cdrom/cdrom.cにおけるメモリ領域の誤ったチェック(CVE-2018-10940)Red Hatは、CVE-2018-5391を報告してくれたJuha-Matti Tilli氏(Aalto University Department of Communications and Networking、Nokia Bell Labs)、CVE-2018-10902を報告してくれたTrend Micro Zero Day Initiative、CVE-2018-1120を報告してくれたQualys Research Labs 、CVE-2018-1130を報告してくれたEvgenii Shatokhin氏(Virtuozzo Team)、CVE-2018-1092とCVE-2018-1094を報告してくれたWen Xu氏に感謝の意を表します。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?5bad9901

プラグインの詳細

深刻度: High

ID: 118990

ファイル名: centos_RHSA-2018-3083.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/11/16

更新日: 2022/5/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-10661

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2018-8781

脆弱性情報

CPE: p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/15

脆弱性公開日: 2016/5/2

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2015-8830, CVE-2016-4913, CVE-2017-0861, CVE-2017-10661, CVE-2017-17805, CVE-2017-18208, CVE-2017-18232, CVE-2017-18344, CVE-2017-18360, CVE-2018-1000026, CVE-2018-10322, CVE-2018-10878, CVE-2018-10879, CVE-2018-10881, CVE-2018-10883, CVE-2018-10902, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-13405, CVE-2018-18690, CVE-2018-5344, CVE-2018-5391, CVE-2018-5803, CVE-2018-5848, CVE-2018-7740, CVE-2018-7757, CVE-2018-8781

RHSA: 2018:3083