MiracleLinux 7kernel-3.10.0-693.el7AXSA:2017-1758:07

high Nessus プラグイン ID 291567

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2017-1758:07アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。
このリリースで修正されたセキュリティ問題
CVE-2016-10200
** 重要 ** L2TPv3 IP Encapsulation 機能の競合状態を引き起こすことができる、Linux カーネルに use-after-free の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システム上で権限を昇格またはクラッシュさせる可能性があります。
CVE-2017-2647
** 重要 ** type->match が NULL の場合、keyring.c の keyring_search_iterator で誘発される可能性がある欠陥が見つかりました。ローカルのユーザーがこの欠陥を利用して、システムをクラッシュさせたり、権限を昇格をする可能性があります。
CVE-2017-8797
**重要度高* NFSv4 pNFS LAYOUTGETおよびGETDEVICEINFOオペランドを処理するときに、LinuxカーネルのNFSv4サーバーがレイアウトタイプを適切に検証していないことが見つかりました。リモートの攻撃者はこの欠陥を利用してシステムをソフトロックアップし、サービス拒否を引き起こす可能性があります。
CVE-2016-95764.8.14 より前の Linux カーネルの block/blk-map.c の blk_rq_map_user_iov 関数は、反復子のタイプを適切に制限しません。これにより、ローカルユーザーが、任意のカーネルメモリロケーションに読み書きしたり、サービス拒否を引き起こしたりすることが可能です-after-freeを利用して上書きすることができます。
CVE-2016-70424.8.2までの Linux カーネルにおける security/keys/proc.c の proc_keys_show 関数は、GNU Compiler Collectiongccスタックプロテクタが有効な場合、特定のタイムアウトデータに対して不適切なバッファサイズを使用します。これにより、ローカルユーザーは、 /proc/keys ファイルを読み取ることによるサービス拒否スタックメモリ破損とパニック。
CVE-2016-100884.9 までの Linux カーネルの sg 実装が、KERNEL_DS オプションが設定されている状況で書き込み操作を適切に制限しません。これにより、ローカルユーザーが任意のカーネルメモリロケーションで読み書きしたり、サービス拒否use-after を引き起こしたりすることが可能です。 -free) を利用して、block/bsg.c および drivers/scsi/sg.c に関連する /dev/sg デバイスへのアクセスを利用します。注:この脆弱性は、CVE-2016-9576の修正が不完全なために存在します。
[ 4.4.2 より前の Linux カーネルのCVE-2015-8970 crypto/algif_skcipher.c は、accept システムコールが処理される前に AF_ALG ソケットで setkey 操作が実行されたことを検証しません。これにより、ローカルユーザーがサービス拒否NULL ポインターデリファレンスを引き起こすことが可能です。およびシステムクラッシュ) を引き起こす可能性があります。これは、crypto/lrw.c 内の lrw_crypt 関数に関連しています。
CVE-2015-88394.5 より前の Linux カーネルの ext4 ファイルシステム実装の複数の競合状態により、ローカルユーザーが、同期されていないホールパンチングと page- の後で異なるユーザーのファイルに関連付けられているページへ書き込むことで、サービス拒否ディスク破損を引き起こすことが可能です。障害処理を発見しました。
CVE-2017-55514.9.6 より前の Linux カーネルの fs/posix_acl.c の simple_set_acl 関数が、tmpfs ファイルシステムを伴う setxattr 呼び出し中に setgid ビットを保持します。これにより、ローカルユーザーが、制限付きの setgid プログラムの存在を利用することで、グループ権限を取得することができます。アクセス許可を実行できます。注意:
この脆弱性は、CVE-2016-7097の修正が不完全なために存在します。
CVE-2016-98064.6.3 Linuxカーネル より前の net/netlink/af_netlink.c の netlink_dump 関数にある競合状態により、ローカルユーザーは、sendmsg システムを作成する細工されたアプリケーションを介して、サービス拒否二重解放を引き起こすか、詳細不明なその他の影響を与えることが可能です。が発生した場合、予想よりも早く開始した新しいダンプに関連する解放操作が発生します。
CVE-2016-95884.9 までの Linux カーネルの arch/x86/kvm/vmx.c が #BP と #OF の例外を不適切に管理しています。これにより、ゲスト OS ユーザーが、スローされた例外の処理を拒否することで、サービス拒否ゲスト OS クラッシュを引き起こす可能性があります。 L2 ゲストによる。
CVE-2016-95764.8.14 より前の Linux カーネルの block/blk-map.c の blk_rq_map_user_iov 関数は、反復子のタイプを適切に制限しません。これにより、ローカルユーザーが、任意のカーネルメモリロケーションに読み書きしたり、サービス拒否を引き起こしたりすることが可能です-after-freeを利用して上書きすることができます。
CVE-2016-86454.8.10 より前の Linux カーネルの TCP スタックが skb 切り捨てを誤って処理します。これにより、ローカルユーザーが、sendto システムコールを行う細工されたアプリケーションを介してサービス拒否システムクラッシュを引き起こすことが可能です。これは、net/ipv4/tcp_ipv4.c および に関連していますnet/ipv6/tcp_ipv6.c。
CVE-2016-70974.8.2 までの Linux カーネルのファイルシステム実装が、setxattr 呼び出し中に setgid ビットを保持します。これにより、ローカルのユーザーが、実行権限に制限のある setgid プログラムの存在を利用することで、グループ権限を取得する可能性があります。
CVE-2017-59704.9.9 までの Linux カーネルの net/ipv4/ip_sockglue.c の ipv4_pktinfo_prepare 関数により、攻撃者が (1) 細工されたシステムコールを行うアプリケーション、または (2) IPv4 トラフィックを介して、サービス拒否システムクラッシュを引き起こす可能性があります。無効な IP オプションで発見しました。
CVE-2017-26714.10.8 までの Linux カーネルの net/ipv4/ping.c の ping_unhash 関数は、特定のロックを取得するのが遅すぎ、結果として切断関数呼び出しの安全を保証できないために、ローカルユーザーがサービス拒否を引き起こす可能性がありますソケットシステムコールで IPPROTO_ICMP のプロトコル値へのアクセスを利用することでパニック) を引き起こします。
CVE-2017-25964.9.8 までの Linux カーネルの arch/x86/kvm/vmx.c の nested_vmx_check_vmptr 関数は、VMXON 命令を不適切にエミュレートします。これにより、KVM L1 ゲスト OS ユーザーが、ページ参照の不適切な処理。
CVE-2016-101474.8.15 より前の Linux カーネルの crypto/mcryptd.c により、ローカルユーザーが、非互換アルゴリズムで AF_ALG ソケットを使用することで、サービス拒否NULL ポインターデリファレンスとシステムクラッシュを引き起こす可能性があります。これは、mcryptd(md5) によって実証されています。
CVE-2017-78894.10.10 までの Linux カーネルの mm サブシステムは、CONFIG_STRICT_DEVMEM 保護メカニズムを適切に実施しません。これにより、ローカルユーザーが、スラブ割り当てアクセス制限をバイパスするアプリケーションを介して、最初のメガバイトにあるカーネルメモリロケーションの読み取りまたは書き込みが可能です。は、arch/x86/mm/init.c および drivers/char/mem.c に関連する /dev/mem ファイルを開きます。
CVE-2017-76164.10.9 までの Linux カーネルの mm/mempolicy.c の set_mempolicy および mbind compat syscalls の誤ったエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから機密情報を取得することが可能です。
CVE-2017-71874.10.4 までの Linux カーネルの drivers/scsi/sg.c の sg_ioctl 関数により、ローカルユーザーが SG_NEXT_CMD_LEN の大きなコマンドサイズにより、サービス拒否スタックベースのバッファオーバーフローを引き起こしたり、詳細不明な他の影響を及ぼすことが可能です。これにより sg_write 関数で領域外書き込みアクセスが発生します。
CVE-2017-69513.14.79 までの Linux カーネルの security/keys/keyring.c の keyring_search_aux 関数により、ローカルユーザーが、デッドタイプの request_key システムコールを介して、サービス拒否NULL ポインターデリファレンスと OOPSを引き起こすことができます。
CVE-2017-60014.9.7 より前の Linux カーネルの kernel/events/core.c の競合状態により、ローカルユーザーが、ソフトウェアグループをハードウェアコンテキストに移動するために同時に perf_event_open システムコールを行う細工されたアプリケーションを介して、権限を取得することが可能です。注:この脆弱性は、CVE-2016-6786の修正が不完全なために存在します。
CVE-2017-90774.11.1 までの Linux カーネルの net/ipv6/tcp_ipv6.c の tcp_v6_syn_recv_sock 関数が、継承を誤って処理します。これにより、ローカルユーザーが細工されたシステムコールを通じて、サービス拒否を引き起こしたり、特定されない他の影響を及ぼしたりすることが可能です。これは に関連する問題です CVE-2017-8890。
CVE-2017-90764.11.1 までの Linux カーネルの net/dccp/ipv6.c の dccp_v6_request_recv_sock 関数が、継承を誤って処理します。これにより、ローカルユーザーが細工されたシステムコールを通じてサービス拒否を引き起こしたり、特定されない他の影響を及ぼしたりすることが可能です。これは に関連する問題です CVE-2017-8890。
CVE-2017-90754.11.1 までの Linux カーネルの net/sctp/ipv6.c の sctp_v6_create_accept_sk 関数が、継承を誤って処理します。これにより、ローカルユーザーが細工されたシステムコールを通じて、サービス拒否を引き起こしたり、特定されない他の影響を及ぼしたりすることが可能です。これは に関連する問題です CVE-2017-8890。
CVE-2017-88904.10.15 までの Linux カーネルの net/ipv4/inet_connection_sock.c の inet_csk_clone_lock 関数により、攻撃者が accept システムコールを悪用して、サービス拒否二重解放を引き起こしたり、特定されない他の影響を及ぼしたりすることが可能です。
CVE-2017-92424.11.3 までの Linux カーネルの net/ipv6/ip6_output.c の __ip6_append_data 関数は、skb データ構造の上書きが発生するかどうかのチェックが遅すぎます。これにより、ローカルユーザーは、サービス拒否システムクラッシュを引き起こすことができます細工されたシステムコールを介する可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8190

プラグインの詳細

深刻度: High

ID: 291567

ファイル名: miracle_linux_AXSA-2017-1758.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/19

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-2647

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:kernel-abi-whitelists

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/8/18

脆弱性公開日: 2016/4/1

参照情報

CVE: CVE-2015-8839, CVE-2015-8970, CVE-2016-10088, CVE-2016-10147, CVE-2016-10200, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9806, CVE-2017-2596, CVE-2017-2647, CVE-2017-2671