MiracleLinux 7 : kernel-3.10.0-514.el7 (AXSA:2016-1135:09)

critical Nessus プラグイン ID 289409

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモート MiracleLinux 7 ホストに、AXSA:2016-1135:09 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネル (vmlinuz) が含まれています。カーネルは、オペレーティングシステムの基本機能であるメモリ割り当て、プロセス割り当て、デバイス入出力などを処理します。
このリリースで修正されたセキュリティの問題:
CVE-2013-4312 4.4.1 より前の Linux カーネルにおいて、ローカルのユーザーが、UNIX ソケットを閉じる前にそれぞれの記述子をそのソケットで送信することで、ファイル記述子の制限をバイパスし、サービス拒否 (メモリ消費) を引き起こす可能性があります。これは、net/unix/af_unix.c および net/unix/garbage.c に関連しています。
CVE-2015-8374 4.3.3 より前の Linux カーネルの fs/btrfs/inode.c は、圧縮されたインラインエクステントを不適切に処理します。これにより、ローカルのユーザーが、クローンアクションを通じて切り捨て前の機密情報をファイルから入手することが可能です。
CVE-2015-8543 Android や他の製品で使用されている、4.3.3 までの Linux カーネルのネットワーキング実装は、特定のプロトコルファミリーを検証しないため、ローカルユーザーが CLONE_NEWUSER サポートを利用して、細工された SOCK_RAW アプリケーションを実行することで、サービス拒否 (NULL 関数ポインターデリファレンスおよびシステムクラッシュ) を引き起こしたり、権限を取得したりする可能性があります。
CVE-2015-8746 4.2.2 より前の Linux カーネルの NFS クライアントの fs/nfs/nfs4proc.c は、移行復旧オペレーションのメモリを適切に初期化しません。このため、リモート NFS サーバーが、細工されたネットワークトラフィックを介して、サービス拒否 (NULL ポインターデリファレンスおよびパニック) を引き起こす可能性があります。
CVE-2015-8812 4.5 より前の Linux カーネルの drivers/infiniband/hw/cxgb3/iwch_cm.c が適切にエラー状態を識別しないために、リモートの攻撃者は、細工されたパケットを介して、任意のコードを実行したり、サービス拒否 (use-after-free) を引き起こすことが可能です。
CVE-2015-8844 powerpc プラットフォームの 4.3.5 より前の Linux カーネルにおけるシグナルの実装は、S ビットと T ビットの両方が設定された MSR をチェックしません。これにより、ローカルユーザーが、細工されたアプリケーションを介して、サービス拒否 (TM Bad Thing 例外およびパニック) を引き起こす可能性があります。
CVE-2015-8845 powerpc プラットフォームの 4.4.1 より前の Linux カーネルにおける arch/powerpc/kernel/process.c の tm_reclaim_thread 関数は、tm_reclaim 呼び出しを進める前に TM 中断モードが存在することを確認していません。これにより、ローカルユーザーは、細工されたアプリケーションを通じて、サービス拒否 (TM Bad Thing の例外とパニック) を引き起こす可能性があります。
CVE-2015-8956 4.2 より前の Linux カーネルでは、net/bluetooth/rfcomm/sock.c の rfcomm_sock_bind 関数により、ローカルユーザーは Bluetooth RFCOMM ソケットの bind システムコールを含むベクトルを介して、秘密情報を取得したり、サービス拒否 (NULL ポインターデリファレンス) を引き起こしたりする可能性があります。
CVE-2016-2053 4.3 より前の Linux カーネルの lib/asn1_decoder.c の asn1_ber_decoder 関数により、パブリックキーのない ASN.1 BER ファイルを通じて攻撃者がサービス拒否 (パニック) を引き起こし、crypto/asymmetric_keys/public_key.c の public_key_verify_signature 関数による不適切な処理を引き起こす可能性があります。
CVE-2016-2069 4.4.1 より前の Linux カーネルの arch/x86/mm/tlb.c での競合状態により、ローカルユーザーが異なる CPU でページング構造へのアクセスをトリガーすることで、権限を取得することが可能です。
CVE-2016-2117 4.5.2 までの Linux カーネル内の drivers/net/ethernet/atheros/atlx/atl2.c の atl2_probe 関数は scatter/gather I/O を不適切に有効にしていたため、リモート攻撃者が、パケットデータを読み取ることで、カーネルメモリから機密情報を取得する可能性があります。
CVE-2016-2384 4.5 より前の Linux カーネルの sound/usb/midi.c の中の snd_usbmidi_create 関数の二重解放の脆弱性のために、物理的に接近した攻撃者は、無効な USB 記述子が関与するベクターを介して、サービス拒否 (パニック) を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能です。
CVE-2016-2847 4.5 より前の Linux カーネルでの fs/pipe.c は、パイプでの未読データ量を制限していません。これにより、ローカルユーザーは、デフォルトではないサイズのパイプを多数作成することで、サービス拒否 (メモリ消費) を引き起こすことが可能です。
CVE-2016-3070 4.4 より前の Linux カーネル内の include/trace/events/writeback.h の trace_writeback_dirty_page 実装が mm/migrate.c と正しく相互作用していないため、ローカルユーザーが、特定のページ移動をトリガーすることで、サービス拒否 (NULL ポインターデリファレンスとシステムクラッシュ) を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。
CVE-2016-3156 4.5.2 より前の Linux カーネルの IPv4 実装がデバイスオブジェクトの破壊処理を誤るために、ゲスト OS ユーザーが多数の IP アドレスを用意することで、サービス拒否 (ホスト OS ネットワーキング障害) を引き起こすことが可能です。
CVE-2016-3699 Red Hat Enterprise Linux 7.2、および Red Hat Enterprise MRG 2 で使用されている Linux カーネルにおいて、UEFI Secure Boot を有効にして起動した場合、ローカルユーザーが、ACPI テーブルを initrd へ追加することによって、意図された Secure Boot 制限をバイパスしたり、信頼されていないコードを実行したりする可能性があります。
CVE-2016-3841 4.3.3 より前の Linux カーネルの IPv6 スタックは、オプションデータを不適切に処理します。このため、ローカルのユーザーが、細工された sendmsg システムコールで、権限を取得したり、サービス拒否 (Use After Free とシステムクラッシュ) を引き起こしたりすることが可能です。
CVE-2016-4569 4.6 までの Linux カーネルの sound/core/timer.c の中の snd_timer_user_params 関数は、特定のデータ構造体を初期化しません。これにより、ローカルユーザーは、細工された ALSA タイマーインターフェースの使用を介して、カーネルスタックメモリから機密情報を取得することが可能です。
CVE-2016-4578 4.6 までの Linux カーネルにおける sound/core/timer.c は、特定の r1 データ構造を初期化していません。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback 関数と (2) snd_timer_user_tinterrupt 関数に関連する、ALSA タイマーインターフェースの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能です。
CVE-2016-4581 4.5.4 より前の Linux カーネルの fs/pnode.c が、スレーブマウントに関連する特定の場合に、マウント伝播ツリーのトラバースを適切に行っていません。これにより、ローカルのユーザーが、細工された一連のマウントシステムコールを通じて、サービス拒否 (NULL ポインターデリファレンスと OOPS) を引き起こすことが可能です。
CVE-2016-4794 4.6 までの Linux カーネルの mm/percpu.c におけるメモリ解放後使用 (use-after-free) の脆弱性により、ローカルのユーザーが、mmap と bpf のシステムコールの細工された使用を通じて、サービス拒否 (バグ) を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。
CVE-2016-5412 PowerPC プラットフォームの 4.7 までの Linux カーネルの arch/powerpc/kvm/book3s_hv_rmhandlers.S により、CONFIG_KVM_BOOK3S_64_HV が有効な場合、ゲスト OS ユーザーが、保留中のトランザクションが存在する間に H_CEDE ハイパーコールを作成することによって、サービス拒否 (ホスト OS の無限ループ) を引き起こす可能性があります。
CVE-2016-5828 PowerPC プラットフォームの 4.6.3 までの Linux カーネルの arch/powerpc/kernel/process.c における start_thread 関数は、トランザクション状態を不適切に処理します。これにより、ローカルのユーザーが、exec システムコールの前にトランザクションを起動するか、保留にすることで、サービス拒否 (無効なプロセス状態または TM Bad Thing の例外およびシステムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。
CVE-2016-5829 4.6.3 までの Linux カーネルにおける drivers/hid/usbhid/hiddev.c 内の hiddev_ioctl_usage 関数での複数のヒープベースのバッファオーバーフローにより、ローカルユーザーが、細工された (1) HIDIOCGUSAGES または (2) HIDIOCSUSAGES の ioctl 呼び出しを通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。
CVE-2016-6136 4.7 までの Linux カーネルの kernel/auditsc.c の audit_log_single_execve_arg 関数の競合状態により、ローカルのユーザーが特定の文字列を変更することにより、意図した文字セット制限をバイパスしたり、システムコール監査を中断したりする可能性があります (別名「ダブルフェッチ」の脆弱性)。
CVE-2016-6198 4.5.5 より前の Linux カーネルのファイルシステムレイヤーは、OverlayFS ファイルがセルフハードリンクに名前変更された後、名前変更後の操作に進みます。これにより、ローカルユーザーが、名前変更システムを介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは fs/namei.c および fs/open.c に関連しています。
CVE-2016-6327 4.5.1 より前の Linux カーネルの drivers/infiniband/ulp/srpt/ib_srpt.c により、ローカルユーザーが、ABORT_TASK コマンドを使用してデバイス書き込み操作を中止することで、サービス拒否 (NULL ポインターデリファレンスおよびシステムクラッシュ) を引き起こす可能性があります。
CVE-2016-6480 4.7 までの Linux カーネルの drivers/scsi/aacraid/commctrl.c の ioctl_send_fib 関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否 (領域外アクセスまたはシステムクラッシュ) を引き起こす可能性があります。これは、「ダブルフェッチ」の脆弱性としても知られています。
追加の変更

Tenable は、前述の記述ブロックを MiracleLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7567

プラグインの詳細

深刻度: Critical

ID: 289409

ファイル名: miracle_linux_AXSA-2016-1135.nasl

バージョン: 1.3

タイプ: local

公開日: 2026/1/16

更新日: 2026/2/9

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8812

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/1

脆弱性公開日: 2015/10/16

参照情報

CVE: CVE-2013-4312, CVE-2015-8374, CVE-2015-8543, CVE-2015-8746, CVE-2015-8812, CVE-2015-8844, CVE-2015-8845, CVE-2015-8956, CVE-2016-2053, CVE-2016-2069, CVE-2016-2117, CVE-2016-2384, CVE-2016-2847, CVE-2016-3070, CVE-2016-3156, CVE-2016-3699, CVE-2016-3841, CVE-2016-4569, CVE-2016-4578, CVE-2016-4581, CVE-2016-4794, CVE-2016-5412, CVE-2016-5828, CVE-2016-5829, CVE-2016-6136, CVE-2016-6198, CVE-2016-6327, CVE-2016-6480