Oracle Linux 7:カーネル(ELSA-2015-0102)

high Nessus プラグイン ID 81067

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2015-0102アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.15.1 までのLinuxカーネルのmm/shmem.cは、範囲通知とホールパンチング間のインタラクションを適切に実行しません。このため、(1) MADV_REMOVE madvise呼び出し、または(2) FALLOC_FL_PUNCH_HOLE fallocate呼び出しの完了をブロックして、意図されたshmem アクティビティに干渉することで示されているように、mmapシステムコールを使用してホールにアクセスすることで、ローカルユーザーはサービス拒否(i_mutex 保留)を引き起こすことができます。
(CVE-2014-4171)

-3.16.1 までのLinuxカーネル内にある、fs/isofs/rock.cのparse_rock_ridge_inode_internal関数におけるスタック消費脆弱性により、CL エントリがあるディレクトリエントリを参照する CL エントリを伴う細工されたiso9660 イメージを通じて、ローカルユーザーはサービス拒否(コントロールされていない再帰、およびシステムのクラッシュまたは再起動)を引き起こすことができます。(CVE-2014-5471)

-3.16.1 までのLinuxカーネルにおける fs/isofs/rock.cのparse_rock_ridge_inode_internal関数により、自己言及 CL エントリを伴う細工されたiso9660 イメージを通じて、ローカルユーザーはサービス拒否(killできないマウントプロセス)を引き起こすことができます。(CVE-2014-5472)

-3.17.4より前のLinuxカーネルにおける SCTP実装のnet/sctp/sm_make_chunk.c 内にある sctp_process_param関数により、ASCONF を使用する際、リモートの攻撃者は無効な形式のINITチャンクを通じて、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こすことができます。(CVE-2014-7841)

-3.16.3より前のLinuxカーネルのfs/cifs/smb2pdu.cのSMB2_tcon関数により、リモートCIFSサーバが、DFS照会を解決する間にIPC $共有を削除することにより、サービス拒否(NULLポインタデリファレンスおよびクライアントシステムのクラッシュ)を引き起こしたり、詳細不明な他の影響を与える可能性があります。(CVE-2014-7145)

-3.16以前のLinuxカーネルの特定のsplice_writeファイル操作の実装では、単一ファイルの最大サイズの制限が強制されません。このため細工されたsplice スシステムコールを介して、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こしたり、明記されないその他の影響を引き起こす可能性があります。これは、ext4ファイルシステムに関連付けられたファイル記述子の使用により示されています。(CVE-2014-7822)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2015-0102.html

プラグインの詳細

深刻度: High

ID: 81067

ファイル名: oraclelinux_ELSA-2015-0102.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2015/1/29

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2014-7822

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/1/28

脆弱性公開日: 2014/6/17

参照情報

CVE: CVE-2014-4171, CVE-2014-5471, CVE-2014-5472, CVE-2014-7145, CVE-2014-7822, CVE-2014-7841

BID: 68157, 69396, 69428, 69867, 71081, 71685, 72347

RHSA: 2015:0102