CentOS 6:カーネル(CESA-2016:0855)

high Nessus プラグイン ID 91170
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

カーネルに対する更新は Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* ユーザー空間に対するレポーティングエミュレーションの失敗が、ローカル(CVE-2014-7842)または L2->L1(CVE-2010-5313)のどちらかのサービス拒否を引き起こす恐れがあることが分かりました。ローカルのサービス拒否の場合、攻撃者が I/O ポートにアクセス可能であったか、MMIP エリアにアクセスしたに違いありません。特定のシステムでは、HPET は vdso(vvar)の一部としてユーザー空間にマップされるため、権限のないユーザーが、このようにして MMIO トランザクションを生成する(およびエミュレーターに入る)可能性があることに留意してください。(CVE-2010-5313、CVE-2014-7842、重要度中)

* Linux カーネルが、プロセス制限に対して unix ソケットを介して受け渡されるファイル記述子を適切にアカウントしていないことが判明しました。ローカルのユーザーがこの欠陥を利用して、システム上の使用可能なメモリを全て使い果たす可能性があります。(CVE-2013-4312、重要度中)

* ブリッジされたネットワーク構成で GRO(一般的な受信オフロード)機能が有効なときに、Linux カーネルの virtio-net サブシステムが特定のフラグリストを処理する方法で、バッファオーバーフローの欠陥が見つかりました。ローカルネットワーク上の攻撃者がこの欠陥を利用し、システムをクラッシュさせたり、確率は低いながらもシステム上で権限を昇格するおそれがあります。(CVE-2015-5156、重要度中)

* Linux カーネルの IPv6 ネットワークスタックが、設定されている際に MTU 変数の値を適切に検証していないことが判明しました。リモートの攻撃者がこの欠陥を利用して、無効な MTU 値を設定することでターゲットシステムのネットワークを混乱させる(パケット損失)可能性があります(例えば、ターゲットシステムで実行しているルーター広告パケットを処理する NetworkManager デーモンを介して)。(CVE-2015-8215、重要度中)

* Linux カーネルのネットワークサブシステムが無効なプロトコル識別子でソケット作成を処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2015-8543、重要度中)

* 32 ビット KVM 準仮想化ゲストに対して espfix 機能性が動作していないことが判明しました。ローカルの権限のないゲストユーザーがこの欠陥を利用して、カーネルスタックアドレスを漏洩させる可能性があります。
(CVE-2014-8134、重要度低)

* Linux カーネルの ext4 ファイルシステムのドライバーがオーファンリストの非ジャーナルファイルシステムを処理する方法で、欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、可能性は低いものの、システム上で自分の権限を昇格させたりする可能性があります。(CVE-2015-7509、重要度低)

* Linux カーネルの ext4 ファイルシステムドライバーが特定の破損したファイルシステムイメージを処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。システムへの物理的なアクセスを持つ攻撃者がこの欠陥を利用し、システムをクラッシュさせる可能性があります。(CVE-2015-8324、重要度低)

Red Hat は、CVE-2010-5313 および CVE-2014-7842 を報告してくれた Nadav Amit 氏、CVE-2014-8134 を報告してくれた Andy Lutomirski 氏、CVE-2015-8324 を報告してくれた Dmitriy Monakhov 氏(OpenVZ)に感謝の意を表します。CVE-2015-5156 の問題は、Jason Wang 氏(Red Hat)により発見されました。

その他の変更:

* 新しいカーネルの機能と既知の問題については、Red Hat Enterprise Linux 6.8 リリースノートを参照してください。また、デバイスドライバーの更新、外部カーネルパラメーターへの重要な変更、主要なバグ修正、テクノロジープレビューについては、Red Hat Enterprise Linux テクニカルノートを参照してください。これらのドキュメントの両方は、「参照」セクションにリンクされています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?ae358ae1

プラグインの詳細

深刻度: High

ID: 91170

ファイル名: centos_RHSA-2016-0855.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/5/17

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2016-3841

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.3

Temporal Score: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/16

脆弱性公開日: 2014/11/30

参照情報

CVE: CVE-2010-5313, CVE-2013-4312, CVE-2014-7842, CVE-2014-8134, CVE-2015-5156, CVE-2015-7509, CVE-2015-8215, CVE-2015-8324, CVE-2015-8543, CVE-2016-3841

RHSA: 2016:0855