Scientific Linux セキュリティ更新:SL7.x x86_64 のカーネル

medium Nessus プラグイン ID 87559

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

* bind マウントの内部にソースがあり外部にはディスティネーションがある名前変更操作を、Linux カーネルのファイルシステム実装が処理する方法で欠陥が見つかりました。コンテナ内の特権ユーザーがこの欠陥を悪用し、bind のマウントを回避したり、システム上での権限を昇格する恐れがあります。
(CVE-2015-2925、重要度高)

* オブジェクトをグローバルに可視的なリストに挿入する前の権限チェックに使用される IPC オブジェクト構造において、 Linux カーネルの IPC サブシステムが特定のフィールドを初期化する方法で、競合状態欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。
(CVE-2015-7613、重要度高)

* ユーザー空間に対するレポーティングエミュレーションの失敗が、ローカル(CVE-2014-7842)または L2->L1(CVE-2010-5313)のどちらかのサービス拒否を引き起こす恐れがあることが分かりました。ローカルのサービス拒否の場合、攻撃者が I/O ポートにアクセス可能であったか、MMIP エリアにアクセスしたに違いありません。(CVE-2010-5313、CVE-2014-7842、重要度中)

* RIP を変更する命令をエミュレートする際(ブランチや呼び出しなど)、Linux カーネルの KVM サブシステムが非標準アドレスを処理する方法に欠陥が見つかりました。I/O または MMIO 領域へのアクセス権を持つゲストユーザーがこの欠陥を悪用して、ゲストをクラッシュさせる恐れがあります。
(CVE-2014-3647、重要度中)

* Linux カーネルメモリリソースコントローラー(memcg)の OOM(メモリ不足)状態の処理により、デッドロックが発生する可能性があることが判明しました。攻撃者がこの欠陥を悪用して、システムをロックアップさせる可能性があります。
(CVE-2014-8171、重要度中)

* chown および execve システムコールの間に、競合状態の欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。(CVE-2015-3339、重要度中)

* Linux カーネルの TTY サブシステムが tty シャットダウンフェーズを処理する方法に、欠陥が発見されました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。(CVE-2015-4170、重要度中)

* SCTP 実装に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーがこの欠陥を悪用し、システムに SCTP モジュールがロードされていない間にパラレルで複数ソケットを作成する際、カーネルパニックを発生させることでシステム上でサービス拒否を引き起こす恐れがあります。(CVE-2015-5283、重要度中)

* Linux カーネルの perf サブシステムが PowerPC システム上でユーザーレベルのスタックトレースを取得する方法に、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。(CVE-2015-6526、重要度中)

* Linux カーネルの Crypto サブシステムがカーネルモジュールの自動ローディングを処理する方法に、欠陥が見つかりました。ローカルユーザーがこの欠陥を悪用し、インストールされたカーネルモジュールをロードし実行中のカーネルの攻撃表面を増加させる恐れがあります。(CVE-2013-7421、CVE-2014-9644、重要度低)

* Linux カーネルがコンテキスト切り替え中に特定のセグメントレジスタとスレッドローカルストレージ(TLS)を変更する方法に、情報漏洩の欠陥が見つかりました。ローカルの権限のないユーザーが、この欠陥を悪用し、任意プロセスのユーザー空間の TLS ベースアドレスを漏洩させる可能性があります。
(CVE-2014-9419、重要度低)

* Linux カーネル KVM サブシステムの sysenter 命令エミュレーションが十分でないことが判明しました。権限のないゲストユーザーがこの欠陥を利用して、ゲスト OS が SYSENTER モデル固有レジスタ(MSR)を初期化しなかった場合、ハイパーバイザーを騙して、16 ビットモードで SYSENTER 命令をエミュレートさせることで、権限を昇格することが可能です。注:KVM を持つ Scientific Linux の認定されたゲストオペレーティングシステムは、SYSENTER MSR を初期化するため、 KVM ハイパーバイザー上で実行している場合はこの問題に対して脆弱ではありません。(CVE-2015-0239、重要度低)

* Linux カーネルが kexec 操作の実行後に securelevel 機能を処理する方法に、欠陥が見つかりました。ローカルの攻撃者がこの欠陥を悪用し、securelevel/secureboot コンビネーションのセキュリティメカニズムをバイパスする恐れがあります。(CVE-2015-7837、重要度低)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?51624b63

プラグインの詳細

深刻度: Medium

ID: 87559

ファイル名: sl_20151119_kernel_on_SL7_x.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/12/22

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2015/11/19

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7613, CVE-2015-7837