RHEL 6: kernel(RHSA-2015: 0062)

high Nessus プラグイン ID 80878
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.9

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、1 つの拡張機能を追加する更新済みの kernel パッケージが、Red Hat Enterprise Linux 6.5 Extended Update Support で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

* Linux カーネルの SCTP 実装が正しくない形式または重複する Address Configuration Change Chunks(ASCONF)を処理する方法に欠陥が見つかりました。リモートの攻撃者がこのいずれかの欠陥を利用して、システムをクラッシュさせる可能性があります。(CVE-2014-3673、CVE-2014-3687、重要度高)

* Linux カーネルの SCTP 実装が関連付けの出力キューを処理する方法で欠陥が見つかりました。リモートの攻撃者が、システムに過剰な量のメモリを使用させ、サービス拒否に陥らせる特別に細工されたパケットを送信することが可能です。
(CVE-2014-3688、重要度高)

* Linux カーネルの VFS サブシステムが、シンボリックリンクでマウント解除操作を実行するときの参照カウントを処理する方法で欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、システム上のすべての空きメモリを消費したり、use-after-free エラーをトリガーして、システムクラッシュを発生させたり、権限を昇格させる可能性があります(CVE-2014-5045、重要度中)。

* Linux カーネルの LZO 実装の lzo1x_decompress_safe() 関数が、リテラルランを処理する方法に整数オーバーフローの欠陥が見つかりました。ローカルの攻撃者が、この欠陥を利用してシステムをクラッシュさせたり、システムにおける権限を昇格させる可能性がまれにありました(CVE-2014-4608、重要度低)。

Red Hat は、CVE-2014-5045 を報告してくれた Parallels の Vasily Averin 氏、および CVE-2014-4608 を報告してくれた Lab Mouse Security の Don A. Bailey 氏に感謝の意を表します。CVE-2014-3673 の問題は、Red Hat の Liu Wei 氏により発見されました。

この更新はまた、いくつかのバグを修正し、拡張機能を 1 つ追加します。
これらの変更に関するドキュメントは、「参照」セクションにリンクされているテクニカルノートのドキュメントから参照できます。

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?b5caa05f

https://access.redhat.com/errata/RHSA-2015:0062

https://access.redhat.com/security/cve/cve-2014-5045

https://access.redhat.com/security/cve/cve-2014-4608

https://access.redhat.com/security/cve/cve-2014-3687

https://access.redhat.com/security/cve/cve-2014-3673

https://access.redhat.com/security/cve/cve-2014-3688

プラグインの詳細

深刻度: High

ID: 80878

ファイル名: redhat-RHSA-2015-0062.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2015/1/21

更新日: 2020/8/11

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: High

VPR スコア: 5.9

CVSS v2.0

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/20

脆弱性公開日: 2014/7/3

参照情報

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4608, CVE-2014-5045

RHSA: 2015:0062