RHEL 7:カーネル(RHSA-2015:2152)

high Nessus プラグイン ID 86972
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.2

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題を修正し、数百のバグを修正し、非常に多くの強化を実装する、更新済みのカーネルのパッケージが、 Red Hat Enterprise Linux バージョン 7 の継続サポートおよびメンテナスの一部として現在利用可能です。これは 2 回目の定期更新です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* bind マウントの内部にソースがあり外部にはディスティネーションがある名前変更操作を、Linux カーネルのファイルシステム実装が処理する方法で欠陥が見つかりました。コンテナ内の特権ユーザーがこの欠陥を悪用し、bind のマウントを回避したり、システム上での権限を昇格する恐れがあります。
(CVE-2015-2925、重要度高)

* オブジェクトをグローバルに可視的なリストに挿入する前の権限チェックに使用される IPC オブジェクト構造において、 Linux カーネルの IPC サブシステムが特定のフィールドを初期化する方法で、競合状態欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。
(CVE-2015-7613、重要度高)

* ユーザー空間に対するレポーティングエミュレーションの失敗が、ローカル(CVE-2014-7842)または L2->L1(CVE-2010-5313)のどちらかのサービス拒否を引き起こす恐れがあることが分かりました。ローカルのサービス拒否の場合、攻撃者が I/O ポートにアクセス可能であったか、MMIP エリアにアクセスしたに違いありません。(CVE-2010-5313、CVE-2014-7842、重要度中)

* RIP を変更する命令をエミュレートする際(ブランチや呼び出しなど)、Linux カーネルの KVM サブシステムが非標準アドレスを処理する方法に欠陥が見つかりました。I/O または MMIO 領域へのアクセス権を持つゲストユーザーがこの欠陥を悪用して、ゲストをクラッシュさせる恐れがあります。
(CVE-2014-3647、重要度中)

* Linux カーネルメモリリソースコントローラー(memcg)の OOM(メモリ不足)状態の処理により、デッドロックが発生する可能性があることが判明しました。攻撃者がこの欠陥を悪用して、システムをロックアップさせる可能性があります。
(CVE-2014-8171、重要度中)

* chown および execve システムコールの間に、競合状態の欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。(CVE-2015-3339、重要度中)

* Linux カーネルの TTY サブシステムが tty シャットダウンフェーズを処理する方法に、欠陥が発見されました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。(CVE-2015-4170、重要度中)

* SCTP 実装に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーがこの欠陥を悪用し、システムに SCTP モジュールがロードされていない間にパラレルで複数ソケットを作成する際、カーネルパニックを発生させることでシステム上でサービス拒否を引き起こす恐れがあります。(CVE-2015-5283、重要度中)

* Linux カーネルの perf サブシステムが PowerPC システム上でユーザーレベルのスタックトレースを取得する方法に、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。(CVE-2015-6526、重要度中)

* Linux カーネルの Crypto サブシステムがカーネルモジュールの自動ローディングを処理する方法に、欠陥が見つかりました。ローカルユーザーがこの欠陥を悪用し、インストールされたカーネルモジュールをロードし実行中のカーネルの攻撃表面を増加させる恐れがあります。(CVE-2013-7421、CVE-2014-9644、重要度低)

* Linux カーネルがコンテキスト切り替え中に特定のセグメントレジスタとスレッドローカルストレージ(TLS)を変更する方法に、情報漏洩の欠陥が見つかりました。ローカルの権限のないユーザーが、この欠陥を悪用し、任意プロセスのユーザー空間の TLS ベースアドレスを漏洩させる可能性があります。
(CVE-2014-9419、重要度低)

* Linux カーネル KVM サブシステムの sysenter 命令エミュレーションが十分でないことが判明しました。権限のないゲストユーザーがこの欠陥を利用して、ゲスト OS が SYSENTER モデル固有レジスタ(MSR)を初期化しなかった場合、ハイパーバイザーを騙して、16 ビットモードで SYSENTER 命令をエミュレートさせることで、権限を昇格することが可能です。注:KVM を持つ Red Hat Enterprise Linux の認定されたゲストオペレーティングシステムは、SYSENTER MSR を初期化するため、 KVM ハイパーバイザー上で実行している場合はこの問題に対して脆弱ではありません。
(CVE-2015-0239、重要度低)

* Linux カーネルが kexec 操作の実行後に securelevel 機能を処理する方法に、欠陥が見つかりました。ローカルの攻撃者がこの欠陥を悪用し、securelevel/secureboot コンビネーションのセキュリティメカニズムをバイパスする恐れがあります。(CVE-2015-7837、重要度低)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:2152

https://access.redhat.com/security/cve/cve-2010-5313

https://access.redhat.com/security/cve/cve-2013-7421

https://access.redhat.com/security/cve/cve-2014-3647

https://access.redhat.com/security/cve/cve-2014-7842

https://access.redhat.com/security/cve/cve-2014-8171

https://access.redhat.com/security/cve/cve-2014-9419

https://access.redhat.com/security/cve/cve-2014-9644

https://access.redhat.com/security/cve/cve-2015-0239

https://access.redhat.com/security/cve/cve-2015-2925

https://access.redhat.com/security/cve/cve-2015-3288

https://access.redhat.com/security/cve/cve-2015-3339

https://access.redhat.com/security/cve/cve-2015-4170

https://access.redhat.com/security/cve/cve-2015-5283

https://access.redhat.com/security/cve/cve-2015-6526

https://access.redhat.com/security/cve/cve-2015-7553

https://access.redhat.com/security/cve/cve-2015-7613

https://access.redhat.com/security/cve/cve-2015-7837

https://access.redhat.com/security/cve/cve-2015-8215

https://access.redhat.com/security/cve/cve-2016-0774

プラグインの詳細

深刻度: High

ID: 86972

ファイル名: redhat-RHSA-2015-2152.nasl

バージョン: 2.27

タイプ: local

エージェント: unix

公開日: 2015/11/20

更新日: 2019/10/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.2

CVSS v2.0

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3288, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7553, CVE-2015-7613, CVE-2015-7837, CVE-2015-8215, CVE-2016-0774

RHSA: 2015:2152