CentOS 7:カーネル(CESA-2014:1971)

high Nessus プラグイン ID 79876

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 7 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの SCTP 実装が正しくない形式または重複する Address Configuration Change Chunks(ASCONF)を処理する方法に欠陥が見つかりました。リモートの攻撃者がこのいずれかの欠陥を悪用して、システムをクラッシュさせることが可能です。(CVE-2014-3673、CVE-2014-3687、重要度高)

* Linux カーネルの SCTP 実装が関連付けの出力キューを処理する方法で欠陥が見つかりました。リモートの攻撃者が、システムに過剰な量のメモリを使用させ、サービス拒否に陥らせる特別に細工されたパケットを送信することが可能です。
(CVE-2014-3688、重要度高)

* Apple Magic Mouse/Trackpad のマルチタッチドライバーと Minibox PicoLCD ドライバーが無効な HID レポートを処理する方法で 2 件の欠陥が見つかりました。システムへの物理的アクセス権がある攻撃者が、これらの欠陥を利用して、システムをクラッシュすることや、システムでの自身の権限を昇格する可能性がありました。(CVE-2014-3181、CVE-2014-3186、重要度中)

* USB ConnectTech WhiteHEAT シリアルドライバーが USB Request Blocks バッファを通じて送信された完了コマンドを処理する方法で、メモリ破損の欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。(CVE-2014-3185、重要度中)

* Linux カーネルの鍵サブシステムが、連想配列ガーベッジコレクション機能の終了条件を処理する方法で欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2014-3631、重要度中)

* Linux カーネルの ALSA 実装がユーザーコントロールを処理する方法で複数の欠陥が見つかりました。ローカルの権限のあるユーザーが、これらの欠陥のいずれかを悪用して、システムをクラッシュさせる可能性があります。(CVE-2014-4654、CVE-2014-4655、CVE-2014-4656、重要度中)

* Linux カーネルの VFS サブシステムが、シンボリックリンクでマウント解除操作を実行するときの参照カウントを処理する方法で欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、システム上のすべての空きメモリを消費したり、use-after-free エラーをトリガーして、システムクラッシュを発生させたり、権限を昇格させる可能性があります。(CVE-2014-5045、重要度中)

* get_dumpable() 関数の戻り値が、Linux カーネルの ptrace サブシステムで解釈される方法で、欠陥が見つかりました。「fs.suid_dumpable」を 2 に設定していた場合、権限のないローカルユーザーが、この欠陥を利用して、本来守られるべき ptrace 制限をバイパスしたり、機密情報を取得したりする可能性があります。(CVE-2013-2929、重要度低)

* Linux カーネルの UDF ファイルシステムの実装が間接的な ICB を処理する方法で無限再帰によって引き起こされるスタックオーバーフローの欠陥が見つかりました。システムに物理的にアクセスできる攻撃者が、特別に細工された UDF イメージを使用してシステムをクラッシュさせることが可能です。(CVE-2014-6410、重要度低)

* Linux カーネルがメディアデバイスの列挙エンティティ IOCTL リクエストを処理する方法で情報漏洩の欠陥により、/dev/media0 デバイスファイルにアクセスできるローカルユーザーが、カーネルメモリバイトを漏洩することが可能です。
(CVE-2014-1739、重要度低)

* Logitech Unifying レシーバードライバーの範囲外読み取りの欠陥により、システムに物理的にアクセスできる攻撃者が、システムをクラッシュさせたり、システム上で権限を昇格することが可能です。
(CVE-2014-3182、重要度低)

* Cherry Cymotion キーボードドライバー、KYE/Genius デバイスドライバー、Logitech デバイスドライバー、Monterey Genius KB29E キーボードドライバー、Petalynx Maxter リモートコントロールドライバー、および Sunplus ワイヤレスデスクトップドライバーが無効な HID レポートを処理する方法で複数の範囲外書き込みの欠陥が見つかりました。システムへの物理的アクセス権を有する攻撃者が、これら欠陥のいずれかを利用して、割り当てメモリバッファを超えてデータを書き込む可能性があります。
(CVE-2014-3184、重要度低)

* iSCSI Target サブシステムの RAM Disks Memory Copy(rd_mcp)バックエンドドライバーで見つかった情報漏洩の欠陥により、特権ユーザーが、カーネルメモリのコンテンツを iSCSI イニシエーターリモートクライアントに漏洩させることが可能です。(CVE-2014-4027、重要度低)

* Linux カーネルの ALSA 実装における情報漏洩の欠陥により、権限を持つローカルユーザーがカーネルメモリをユーザー空間に漏洩できる可能性があります。(CVE-2014-4652、重要度低)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?0a91b585

プラグインの詳細

深刻度: High

ID: 79876

ファイル名: centos_RHSA-2014-1971.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/12/15

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2014-3673

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/10

脆弱性公開日: 2013/12/9

参照情報

CVE: CVE-2013-2929, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4027, CVE-2014-4652, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-5045, CVE-2014-6410

BID: 64111, 68048, 68159, 68162, 68163, 68170, 68862, 69763, 69768, 69770, 69779, 69781, 69799, 70095, 70766, 70768, 70883

RHSA: 2014:1971