Oracle Linux 6: カーネル(ELSA-2015-1272)

high Nessus プラグイン ID 85097

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2015-1272アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.16.2より前のLinuxカーネルのHID サブシステムのreport_fixup関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および(6) drivers/hid/hid-sunplus.cに関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(領域外書き込み)を引き起こす可能性があります。(CVE-2014-3184)

-3.15.2 より前のLinuxカーネルにおいて、ALSA コントロール実装のsound/core/control.co 内のsnd_ctl_elem_user_tlv関数のtlv ハンドラー機能に競合状態があります。これにより、ローカルのユーザーは /dev/snd/controlCXアクセスを利用して、カーネルメモリから機密情報を取得することが可能です。
(CVE-2014-4652)

-3.14.5までのLinuxカーネルが、hugetlb エントリの存在を適切に考慮していません。このため、ローカルのユーザーは、特定のメモリの場所にアクセスすることでサービス拒否(メモリ破損またはシステムクラッシュ)を引き起こすことができます。これは hugepageの移行中に numa_maps 読み取り操作を通して競合状態を引き起こすことにより実証されており、また、fs/proc/task_mmu.cおよびmm/mempolicy.cに関連しています。(CVE-2014-3940)

-3.13.5より前のLinuxカーネルのnet/mac80211/tx.cにある ieee80211_fragment関数が特定のテールポインターを適切に維持しません。これによりリモートの攻撃者が、パケットを読み取ることで平文の機密情報を取得することが可能です。(CVE-2014-8709)

-3.18.1までのLinuxカーネルにおけるスレッドローカルストレージ(TLS)の実装にある arch/x86/kernel/tls.cにより、ローカルユーザーは、espfix保護メカニズムをバイパスできます。その結果、ローカルユーザーは、set_thread_areaシステムコールを作成した後に 16 ビット値を読み取る細工したアプリケーションを介して、ASLR保護メカニズムをより簡単にバイパスできるようになります。(CVE-2014-8133)

-Linuxカーネル3.18.2 より前のeCryptfs サブシステムにおける fs/ecryptfs/crypto.c 内のecryptfs_decode_from_filename関数に off-by-oneエラーが存在するため、ローカルユーザーが、サービス拒否(バッファオーバーフローおよびシステムクラッシュ)を引き起こしたり、細工されたファイル名から権限を取得したりする可能性があります。(CVE-2014-9683)

-ゲストOSにSYSENTER MSR 初期化が欠如している場合、3.18.5以前のLinuxカーネルにある arch/x86/kvm/emulate.cのem_sysenter関数により、ゲストOSユーザーはゲストOS 権限を取得したり、SYSENTER 命令のエミュレーションに対して16 ビットコードセグメントの使用をトリガーすることで、サービス拒否(ゲストOS クラッシュ)を引き起こしたりすることができます。(CVE-2015-0239)

-Linuxカーネル3.19.6より前のfs/exec.cのprepare_binprm関数に競合状態が存在するため、rootに対してchownの適用が進行中であり、かつ所有権が変更されたにもかかわらずsetuidビットがまだストリッピングされていないその瞬間にローカルユーザーがsetuidプログラムを実行すると、権限を取得できる可能性があります。(CVE-2015-3339)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2015-1272.html

プラグインの詳細

深刻度: High

ID: 85097

ファイル名: oraclelinux_ELSA-2015-1272.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/7/30

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-3339

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/28

脆弱性公開日: 2014/6/2

参照情報

CVE: CVE-2011-5321, CVE-2012-6657, CVE-2014-3184, CVE-2014-3185, CVE-2014-3215, CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-3940, CVE-2014-4652, CVE-2014-4656, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7822, CVE-2014-7825, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8159, CVE-2014-8369, CVE-2014-8709, CVE-2014-8884, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339, CVE-2015-3636