Oracle Linux 7:カーネル(ELSA-2014-1971)

high Nessus プラグイン ID 79845

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2014-1971アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.12.2 より前のLinuxカーネルが get_dumpable関数を適切に使用しないため、細工されたアプリケーションを介してローカルユーザーが意図される ptrace 制限をバイパスしたり、IA64スクラッチレジスタから機密情報を取得したりする可能性があります。これは、kernel/ptrace.cおよびarch/ia64/include/asm/processor.hに関連します。(CVE-2013-2929)

-3.15.2より前のLinuxカーネルにおいて、ALSA コントロール実装のsound/core/control.c 内にある snd_ctl_elem_add関数が、SNDRV_CTL_IOCTL_ELEM_REPLACE コマンドの認証を適切にチェックしていません。これにより、ローカルユーザーが ioctl呼び出しに /dev/snd/controlCXアクセスを利用することで、カーネルコントロールを削除したり、サービス拒否(use-after-freeおよびシステムクラッシュ)を引き起こすことが可能です。(CVE-2014-4654)

-3.15.2より前のLinuxカーネルでは、ALSA コントロール実装のsound/core/control.cのsnd_ctl_elem_add関数が、user_ctl_count 値を適切に維持していません。これにより、ローカルユーザーが、大量のSNDRV_CTL_IOCTL_ELEM_REPLACEのioctl呼び出しに /dev/snd/controlCXアクセスを利用することで、サービス拒否(整数オーバーフローおよび制限バイパス)を引き起こすことが可能です。(CVE-2014-4655)

-3.15.8より前のLinuxカーネルのfs/namei.cのmountpoint_last関数は、symlinkと組み合わせてumountシステムコールを使用する試行中に、特定の参照カウントを適切に保持しません。そのため、ローカルユーザーが、umountプログラムを介して、サービス拒否(メモリ消費またはメモリ解放後使用)を引き起こしたり、詳細不明な他の影響を与える可能性があります。(CVE-2014-5045)

-3.16.2より前のLinuxカーネルのWhiteheat USBシリアルドライバーのdrivers/usb/serial/whiteheat.cのcommand_port_read_callback関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCIまたは(2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2014-3185)

-3.16.3までのLinuxカーネルのMagic Mouse HID ドライバーにおける drivers/hid/hid-magicmouse.cのmagicmouse_raw_event関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、イベントに関連する (1) EHCIまたは(2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-3181)

-3.17.2までのLinuxカーネルのSCTP実装のnet/sctp/associola.cのsctp_assoc_lookup_asconf_ack関数により、リモートの攻撃者が、副作用インタープリター内の正しくない uncork を発生させる重複するASCONFチャンクを通じて、サービス拒否(パニック)を引き起こすことが可能です。(CVE-2014-3687)

-3.17.2までのLinuxカーネルのSCTP実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.cおよびnet/sctp/sm_statefuns.cに関連して、正しくない形式のASCONFチャンクを通じてサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-3673)

-3.16.2より前のLinuxカーネルのHID サブシステムのreport_fixup関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および(6) drivers/hid/hid-sunplus.cに関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(領域外書き込み)を引き起こす可能性があります。(CVE-2014-3184)

-3.14.6以前のLinuxカーネルにおける、drivers/media/media-device.cのmedia_device_enum_entities関数は、特定のデータ構成を初期化しません。このため、ローカルユーザーは MEDIA_IOC_ENUM_ENTITIES ioctl呼び出しに対する /dev/media0 読み取りアクセスを利用して、カーネルメモリから機密情報を取得できます。
(CVE-2014-1739)

-3.16.2より前のLinuxカーネルのdrivers/hid/hid-logitech-dj.cのlogi_dj_raw_event関数の配列インデックスエラーにより、物理的に接近した攻撃者が、無効な形式のREPORT_TYPE_NOTIF_DEVICE_UNPAIRED 値を提供する細工されたデバイスを通じて、任意のコードを実行したり、サービス拒否(無効な kfree)を引き起こしたりする可能性があります。
(CVE-2014-3182)

-Nexus 7デバイスのAndroidで使用される、hid-picolcd_coreまでのLinuxカーネルのPicoLCD HIDデバイスドライバーにおけるdevices/hid/3.16.3のデバイスのpicolcd_raw_event関数におけるバッファオーバーフローにより、物理的に接近した攻撃者が、大きなレポートを送信する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-3186)

- 3.16.3より前のLinuxカーネルのlib/assoc_array.cのassociative-arrayの実装におけるあるassoc_array_gc関数は、ガベージコレクションを適切に実装していません。これにより、ローカルユーザーが、keyctlタイムアウト操作が後続する複数のkeyctl newring操作により、サービス拒否(NULLポインターデリファレンスとシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2014-3631)

-3.17.4より前のLinuxカーネルにおける SCTP実装により、ASCONF 調査で示されたように、関連出力キューで大量のチャンクを発生させることで、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります。これは、net/sctp/inqueue.cおよびnet/sctp/sm_statefuns.cに関連しています。(CVE-2014-3688)

-3.14以前のLinuxカーネルにおける drivers/target/target_core_rd.cのrd_build_device_space関数は、特定のデータ構造を適切に初期化しません。このため、ローカルユーザーは SCSI イニシエーターへのアクセスを利用して、ramdisk_mcp メモリから機密情報を取得できます。(CVE-2014-4027)

-3.15.2 より前のLinuxカーネルにおいて、ALSA コントロール実装のsound/core/control.co 内のsnd_ctl_elem_user_tlv関数のtlv ハンドラー機能に競合状態があります。これにより、ローカルのユーザーは /dev/snd/controlCXアクセスを利用して、カーネルメモリから機密情報を取得することが可能です。
(CVE-2014-4652)

-3.15.2より前のLinuxカーネルにおいて、ALSA コントロール実装のsound/core/control.cにある複数の整数オーバーフローにより、ローカルユーザーが /dev/snd/controlCXアクセスを利用してサービス拒否を引き起こすことが可能です。なお、これは (1) snd_ctl_add関数のインデックス値および(2) snd_ctl_remove_numid_conflict関数のnumid 値に関連しています。(CVE-2014-4656)

-3.16.3までのLinuxカーネルのfs/udf/inode.cの__udf_read_inode関数が、ICB 間接参照の量を制限しません。これにより、物理的に接近した攻撃者が、細工されたinode を持つ UDFファイルシステムを通じてサービス拒否(無限ループまたはスタック消費)を引き起こす可能性があります。(CVE-2014-6410)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2014-1971.html

プラグインの詳細

深刻度: High

ID: 79845

ファイル名: oraclelinux_ELSA-2014-1971.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2014/12/10

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2014-3631

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/9

脆弱性公開日: 2013/11/12

参照情報

CVE: CVE-2013-2929, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4027, CVE-2014-4652, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-5045, CVE-2014-6410

BID: 64111, 68048, 68159, 68162, 68163, 68862, 69763, 69768, 69770, 69779, 69781, 69799, 70095, 70743, 70745, 70746, 70766, 70768, 70883

RHSA: 2014:1971