Scientific Linux セキュリティ更新:SL7.x x86_64 のカーネル

high Nessus プラグイン ID 80014
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.7

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

* Linux カーネルの SCTP 実装が関連付けの出力キューを処理する方法で欠陥が見つかりました。リモートの攻撃者が、システムに過剰な量のメモリを使用させ、サービス拒否に陥らせる特別に細工されたパケットを送信することが可能です。
(CVE-2014-3688、重要度高)

* Apple Magic Mouse/Trackpad のマルチタッチドライバーと Minibox PicoLCD ドライバーが無効な HID レポートを処理する方法で 2 つの欠陥が見つかりました。システムへの物理的アクセス権がある攻撃者が、これらの欠陥を利用して、システムをクラッシュすることや、システムでの自身の権限を昇格する可能性がありました。(CVE-2014-3181、CVE-2014-3186、重要度中)

* USB ConnectTech WhiteHEAT シリアルドライバーが USB Request Blocks バッファを通じて送信された完了コマンドを処理する方法で、メモリ破損の欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。(CVE-2014-3185、重要度中)

* Linux カーネルの鍵サブシステムが、連想配列ガーベッジコレクション機能の終了条件を処理する方法で欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2014-3631、重要度中)

* Linux カーネルの ALSA 実装がユーザーコントロールを処理する方法で複数の欠陥が見つかりました。ローカルの権限のあるユーザーが、これらの欠陥のいずれかを悪用して、システムをクラッシュさせる可能性があります。(CVE-2014-4654、CVE-2014-4655、CVE-2014-4656、重要度中)

* Linux カーネルの VFS サブシステムが、シンボリックリンクでマウント解除操作を実行するときの参照カウントを処理する方法で欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、システム上のすべての空きメモリを消費したり、use-after-free エラーをトリガーして、システムクラッシュを発生させたり、権限を昇格させる可能性があります。(CVE-2014-5045、重要度中)

* get_dumpable() 関数の戻り値が、Linux カーネルの ptrace サブシステムで解釈される方法で、欠陥が見つかりました。「fs.suid_dumpable」を 2 に設定していた場合、権限のないローカルユーザーが、この欠陥を利用して、本来守られるべき ptrace 制限をバイパスしたり、機密情報を取得したりする可能性があります。(CVE-2013-2929、重要度低)

* Linux カーネルの UDF ファイルシステムの実装が間接的な ICB を処理する方法で無限再帰によって引き起こされるスタックオーバーフローの欠陥が見つかりました。システムに物理的にアクセスできる攻撃者が、特別に細工された UDF イメージを使用してシステムをクラッシュさせることが可能です。(CVE-2014-6410、重要度低)

* Linux カーネルがメディアデバイスの列挙エンティティ IOCTL リクエストを処理する方法で情報漏洩の欠陥により、/dev/media0 デバイスファイルにアクセスできるローカルユーザーが、カーネルメモリバイトを漏洩することが可能です。
(CVE-2014-1739、重要度低)

* Logitech Unifying レシーバードライバーの範囲外読み取りの欠陥により、システムに物理的にアクセスできる攻撃者が、システムをクラッシュさせたり、システム上で権限を昇格することが可能です。
(CVE-2014-3182、重要度低)

* Cherry Cymotion キーボードドライバー、KYE/Genius デバイスドライバー、Logitech デバイスドライバー、Monterey Genius KB29E キーボードドライバー、Petalynx Maxter リモートコントロールドライバー、および Sunplus ワイヤレスデスクトップドライバーが無効な HID レポートを処理する方法で複数の範囲外書き込みの欠陥が見つかりました。システムへの物理的アクセス権を有する攻撃者が、これら欠陥のいずれかを利用して、割り当てメモリバッファを超えてデータを書き込む可能性があります。
(CVE-2014-3184、重要度低)

* iSCSI Target サブシステムの RAM Disks Memory Copy(rd_mcp)バックエンドドライバーで見つかった情報漏洩の欠陥により、特権ユーザーが、カーネルメモリのコンテンツを iSCSI イニシエーターリモートクライアントに漏洩させることが可能です。(CVE-2014-4027、重要度低)

* Linux カーネルの ALSA 実装における情報漏洩の欠陥により、権限を持つローカルユーザーがカーネルメモリをユーザー空間に漏洩できる可能性があります。(CVE-2014-4652、重要度低)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?7d96b923

プラグインの詳細

深刻度: High

ID: 80014

ファイル名: sl_20141209_kernel_on_SL7_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2014/12/15

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.7

CVSS v2.0

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3.0

Base Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性の情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2014/12/9

脆弱性公開日: 2013/12/9

参照情報

CVE: CVE-2013-2929, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3631, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4027, CVE-2014-4652, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-5045, CVE-2014-6410