Oracle Linux 6:カーネル(ELSA-2015-1081)

high Nessus プラグイン ID 84073
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2015-1081アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-Red Hat Enterprise Linux (RHEL) 6上の2.6.32-504.12.2より前のLinuxカーネルのInfiniBand(IB)実装は、メモリ領域の登録用 User Verbの使用を適切に制限していません。これにより、ローカルユーザーは、任意の物理メモリロケーションへのアクセスが可能となり、その結果、/dev/infiniband/下のuverbデバイスの権限を利用して、サービス拒否(システムクラッシュ)や権限の取得を引き起こすことが可能です。(CVE-2014-8159)

-3.19.3より前のLinuxカーネルのarch/x86/crypto/aesni-intel_glue.cの__driver_rfc4106_decrypt関数は、暗号化データに用いるメモリロケーションを適切に割り出しません。このため、コンテキスト依存の攻撃者が、サービス拒否(バッファオーバーフローとシステムクラッシュ)、または暗号化 API呼び出しによる任意のコードの実行を引き起こす可能性があります。このことは、AF_ALG(aead)ソケットを伴う libkcapi テストプログラムの使用によって示されています。(CVE-2015-3331)

-3.16より前のLinuxカーネル内のfs/pipe.cの(1)pipe_readおよび(2)pipe_writeの実装が、__copy_to_user_inatomicおよび__copy_from_user_inatomic呼び出しの失敗による影響を適切に考慮しておらず、ローカルのユーザーは、細工されたアプリケーション「別名:I/O ベクトル配列オーバーラン」を介して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得したりすることが可能です。(CVE-2015-1805)

-3.18.1までのLinuxカーネルにおいて、arch/x86/kernel/process_64.c 内の__switch_to関数では、他の手順に進む前に、スレッドローカルストレージ(TLS)の記述子が必ずロードされるようになっていません。これにより、ローカルユーザーが、TLS ベースのアドレスを読み取る、細工したアプリケーションを通じて、ASLR保護メカニズムをバイパスしやすくなります。(CVE-2014-9419)

-3.18.1までのLinuxカーネルにおいて、fs/isofs/rock.c 内のrock_continue関数は、Rock Ridge 継続エントリの数を適切に制限していません。これにより、ローカルユーザーは、細工したiso9660 イメージを通じて、サービス拒否(無限ループ、システムのクラッシュやハング)を引き起こすことができます。(CVE-2014-9420)

-3.18.2までのLinuxカーネルにおける arch/x86/vdso/vma.cのvdso_addr関数は、vDSO 領域のメモリの場所を適切に選択していません。これにより、ローカルユーザーが、PMDの末尾位置を推測することで、ASLR保護メカニズムをより簡単にバイパスできるようになります。(CVE-2014-9585)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2015-1081.html

プラグインの詳細

深刻度: High

ID: 84073

ファイル名: oraclelinux_ELSA-2015-1081.nasl

バージョン: 2.20

タイプ: local

エージェント: unix

公開日: 2015/6/10

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2015-3331

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/9

脆弱性公開日: 2014/12/8

参照情報

CVE: CVE-2014-9419, CVE-2014-9420, CVE-2014-9585, CVE-2015-1805, CVE-2015-3331

BID: 71717, 71794, 71990, 73060, 74235, 74951

RHSA: 2015:1081