Scientific Linux セキュリティ更新:SL7.x x86_64 のカーネル

medium Nessus プラグイン ID 84536

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

* ベクトルパイプの読み書き機能性の Linux カーネルの実装が、アトミックアクセス操作に失敗した後で再試行する際に、すでに処理されている I/O ベクトルを考慮していないことが判明しました。このため、I/O ベクトル配列オーバーランによるメモリ破損が発生する可能性があります。権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2015-1805、重要度高)

* Linux カーネルキーの管理サブシステムがキーガベージコレクションを行う方法に、競合状態の欠陥が見つかりました。ローカルの攻撃者が、ガベージを収集する際にキーにアクセスしようと試みて、システムをクラッシュさせる可能性があります。(CVE-2014-9529、重要度中)

* Linux カーネルの 32 ビットエミュレーションの実装が「int80」エントリを持つタスクの分岐またはクローズを処理する方法で欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システム上で権限を昇格する可能性があります。(CVE-2015-2830、重要度低)

* Linux カーネルの ISO ファイルシステムの実装が、Rock Ridge 拡張の継続エントリ(CE)のトラバーサルを正しく制限していないことが見つかりました。システムに物理的にアクセスできる攻撃者が、この欠陥を利用して、カーネルで無限ループを発生させる可能性があります。これによりサービス拒否が発生します。(CVE-2014-9420、重要度低)

* Linux カーネルの ISO9660 ファイルシステムの実装が RockRidge Extension Reference(ER)レコードを使って ISO9660 イメージのデータにアクセスする方法で、情報漏洩の欠陥が見つかりました。システムへ物理的にアクセスできる攻撃者が、この欠陥を利用し、カーネルメモリを最大 255 バイトまで漏洩させる可能性があります。(CVE-2014-9584、重要度低)

* Linux カーネルの netfilter テーブルの実装である nft_flush_table() 関数が、削除されたチェーンを参照しているルールをフラッシュする方法で、欠陥が見つかりました。CAP_NET_ADMIN 機能のあるローカルユーザーが、この欠陥を利用して、システムをクラッシュすることができます。(CVE-2015-1573、重要度低)

* Linux カーネルが、x86-64 などの特定の 64 ビットアーキテクチャシステムのプロセスに対するスタックをランダム化する方法で、整数オーバーフローの欠陥が見つかりました。これにより、スタックエントロピーが 4 減少します。(CVE-2015-1593、重要度低)

この更新は、いくつかのバグも修正します。これらの変更に関する文書は、以下の Knowledge Base 記事から入手できます:

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?db2f80bb

プラグインの詳細

深刻度: Medium

ID: 84536

ファイル名: sl_20150623_kernel_on_SL7_x.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2015/7/6

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/23

脆弱性公開日: 2014/12/26

参照情報

CVE: CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2015-1573, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830