Oracle Linux 6: カーネル(ELSA-2015-1221)

medium Nessus プラグイン ID 84757

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2015-1221アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-64ビットプラットフォームの3.19.1より前のLinuxカーネルのスタックランダム化機能は、ビット単位の左シフト演算の結果に対して誤ったデータタイプを使用します。そのため、攻撃者が、スタックの上位のアドレスを予測することで、ASLR保護メカニズムをバイパスすることがいっそう容易になります。これは、fs/binfmt_elf.cのrandomize_stack_top関数およびarch/x86/mm/mmap.cのstack_maxrandom_size関数と関連しています。(CVE-2015-1593 )

-Linuxカーネル3.19.2 より前のarch/x86/kernel/entry_64.Sは、TS_COMPAT フラグが user-mode タスクに到達するのを禁止していません。これにより、ローカルのユーザーは、(1)forkまたは(2)closeのシステムコールを使用する細工されたアプリケーションを通して、seccompまたは監査保護メカニズムをバイパスする可能性があります。このことは、3.16より前のseccompに対する攻撃によって示されています。(CVE-2015-2830)

-3.1.1より前のLinuxカーネルにおける drivers/tty/tty_io.cのtty_open関数は、ドライバー検索機能を誤って処理しています。これにより、ローカルのユーザーは、/dev/pts ディレクトリでデバイスファイルに細工されたアクセスを行うことで、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすか、詳細不明なその他の影響を及ぼす可能性があります。(CVE-2011-5321)

-3.19.6より前のLinuxカーネルにおいて、IPv6 スタックでの近隣探索(ND)プロトコルの実装における net/ipv6/ndisc.c 内のndisc_router_discovery関数により、リモートの攻撃者が、Router Advertisement(RA)メッセージでの小さな hop_limitの値を通じて、hop-limitの設定を再構成する可能性があります。(CVE-2015-2922)

- 4.0.3より前のLinuxカーネル中のnet/ipv4/ping.cにおける ping_unhash関数は、ハッシュ化解除の操作中に特定のリストデータ構造を初期化できません。そのため、ローカルユーザーが、IPPROTO_ICMPまたはIPPROTO_ICMPV6プロトコル用のSOCK_DGRAMソケットシステムコールの作成、および接続解除後の接続システムコールの作成を利用することによって、権限を得たり、サービス拒否(use-after-freeとシステムクラッシュ)を引き起こすことが可能です。(CVE-2015-3636)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2015-1221.html

プラグインの詳細

深刻度: Medium

ID: 84757

ファイル名: oraclelinux_ELSA-2015-1221.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2015/7/15

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2015-1593

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-firmware

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/14

脆弱性公開日: 2015/2/13

参照情報

CVE: CVE-2011-5321, CVE-2015-1593, CVE-2015-2830, CVE-2015-2922, CVE-2015-3636

BID: 74951

RHSA: 2015:1221