RHEL 7:カーネル(RHSA-2015:1534)

medium Nessus プラグイン ID 85248
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 7 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの netfilter 接続の追跡の実装が拡張をロードする方法で、整数オーバーフローの欠陥が見つかりましたローカルネットワークにいる攻撃者が、特別に細工されたパケットのシーケンスを送信し、多数の拡張のロードを開始させ、そのネットワークでターゲットとなるシステムをクラッシュさせる可能性があります。(CVE-2014-9715、重要度中)

* Linux カーネルの早期ロードのマイクロコードの機能で、スタックベースのバッファオーバーフローの欠陥が見つかりました。UEFI セキュアブートが有効であるシステムで、権限のあるローカルユーザーが、この欠陥を悪用して、カーネル(ring0)に対する権限を昇格させ、意図されている制限をバイパスする可能性があります。(CVE-2015-2666、重要度中)

* 偽造された切断中に Linux カーネルの ping ソケットの実装が、ソケットのハッシュ化解除を適切に処理しないことが分り、 use-after-free の欠陥につながる可能性があります。x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システムをクラッシュさせる恐れがあります。非 x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システム上での権限を昇格する恐れがあります。(CVE-2015-3636、重要度中)

* Linux カーネルの IPv6 の TCP/IP プロトコルスイートの実装が、 Hop Limit 値をデフォルト値よりも小さい値に設定することを許容していることがわかりました。ローカルネットワークの攻撃者がこの欠陥を利用して、そのネットワークのシステムのネットワークパケットの送受信を妨害することが可能です。(CVE-2015-2922、重要度低)

Red Hat は、CVE-2014-9715 の問題を報告してくれた Nathan Hoad 氏に感謝の意を表します。

この更新は、いくつかのバグも修正します。詳細については、以下の Knowledge Base の記事を参照してください:

https://access.redhat.com/articles/1474193

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/articles/1474193

https://access.redhat.com/errata/RHSA-2015:1534

https://access.redhat.com/security/cve/cve-2015-2922

https://access.redhat.com/security/cve/cve-2015-3636

https://access.redhat.com/security/cve/cve-2015-2666

https://access.redhat.com/security/cve/cve-2014-9715

プラグインの詳細

深刻度: Medium

ID: 85248

ファイル名: redhat-RHSA-2015-1534.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2015/8/6

更新日: 2019/10/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.1, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/8/5

脆弱性公開日: 2015/5/27

参照情報

CVE: CVE-2014-9715, CVE-2015-2666, CVE-2015-2922, CVE-2015-3636

RHSA: 2015:1534