Scientific Linux セキュリティ更新:SL6.x i386/x86_64 のカーネル

high Nessus プラグイン ID 82988

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

* 異なるセキュリティコンテキストで実行可能なものを起動するユーティリティである seunshare が、libcap-ng ライブラリの capng_lock 機能性を使用する方法で、欠陥が見つかりました。中でも、setuid() のシステムコールが、バイナリのプロセス権限をドロップする際に、保存された set-user-ID を設定することに依存して、 suid ルートバイナリが後続して呼び出されることも挙げられます。これにより、権限のないローカルユーザーが、システムの権限を昇格する可能性があります。注:この問題の修正は、全体の修正のうちのカーネル部分にあたり、 PR_SET_NO_NEW_PRIVS 機能性と、関連する SELinux exec 変換サポートをを導入します。(CVE-2014-3215、重要度高)

* INIT 衝突中に、Linux カーネルの SCTP 実装が認証キー参照カウントを処理する方法で、use-after-free の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュすることや、システム上の自身の権限を昇格する可能性があります。
(CVE-2015-1421、重要度高)

Linux カーネルの KVM 実装で、ホスト CR4 コントロールレジスタの値が、同じ仮想 CPU の VM エントリ間で変化しないことが確約できないことが判明しました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。
(CVE-2014-3690、重要度中)

* Linux カーネルの perf サブシステムの syscall トレース機能に、領域外メモリアクセスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。
(CVE-2014-7825、重要度中)

* Linux カーネルの ftrace サブシステムの syscall トレース機能に、領域外メモリアクセスの欠陥が見つかりました。ftrace syscall トレースが有効なシステムで、ローカルの権限のないユーザーがこの欠陥を利用して、システムをクラッシュさせたり、権限を昇格する可能性があります。
(CVE-2014-7826、重要度中)

* Linux カーネルメモリリソースコントローラー(memcg)の OOM(メモリ不足)状態の処理により、デッドロックが発生する可能性があることが判明しました。OOM イベント中に、単一メモリ制約のある cgroup 内で新しいプロセスを継続的に生成できる攻撃者が、この欠陥を利用し、システムをロックアップする可能性があります。(CVE-2014-8171、重要度中)

* Linux カーネルキーの管理サブシステムがキーガベージコレクションを行う方法に、競合状態の欠陥が見つかりました。ローカルの攻撃者が、ガベージを収集する際にキーにアクセスしようと試みて、システムをクラッシュさせる可能性があります。(CVE-2014-9529、重要度中)

* TechnoTrend/Hauppauge DEC USB デバイスドライバーに、スタックベースのバッファオーバーフローの欠陥が見つかりました。対応するデバイスに書き込みアクセス権があるローカルユーザーが、この欠陥を利用して、カーネルをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。
(CVE-2014-8884、重要度低)

* Linux カーネルの ISO9660 ファイルシステムの実装が RockRidge Extension Reference(ER)レコードを使って ISO9660 イメージのデータにアクセスする方法で、情報漏洩の欠陥が見つかりました。システムへ物理的にアクセスできる攻撃者が、この欠陥を利用し、カーネルメモリを最大 255 バイトまで漏洩させる可能性があります。(CVE-2014-9584、重要度低)

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?33beffef

プラグインの詳細

深刻度: High

ID: 82988

ファイル名: sl_20150421_kernel_on_SL6_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2015/4/22

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2015/4/21

脆弱性公開日: 2014/5/8

参照情報

CVE: CVE-2014-3215, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-8171, CVE-2014-8884, CVE-2014-9529, CVE-2014-9584, CVE-2015-1421