Oracle Linux 6: カーネル(ELSA-2016-0855)

high Nessus プラグイン ID 91210

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2016-0855アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.18までのLinuxカーネルにおける arch/x86/kernel/kvm.cのparavirt_ops_setup関数は、KVM ゲストカーネルに不適切な paravirt_enabled 設定を使用しています。これにより、ゲストOSユーザーは、16 ビット値を読み取る細工されたアプリケーションを通じて、ASLR保護メカニズムをより容易にバイパスできます。(CVE-2014-8134)

-4.2より前のLinuxカーネルのdrivers/net/virtio_net.cのvirtnet_probe関数が、メモリを適切に割り当てずに、FRAGLIST機能をサポートすることを試行します。これにより、ゲストOSユーザーが、フラグメント化されたパケットの細工されたシーケンスで、サービス拒否(バッファオーバーフローとメモリ破損)を引き起こす可能性があります。
(CVE-2015-5156)

-2.6.38以前のLinuxカーネルにある arch/x86/kvm/x86.cの競合状態により、L2 ゲストOSユーザーは、L2 エミュレーション失敗レポートを発生させる細工された命令を介して、サービス拒否(L1 ゲストOS クラッシュ)を引き起こす可能性があります。これは、CVE-2014-7842と同様の問題です。(CVE-2010-5313)

-3.17.4より前のLinuxカーネルにおいて、arch/x86/kvm/x86.cで競合状態が存在し、細工されたアプリケーションを介して、MMIO トランザクションまたはPIO トランザクションを実行し、ゲストのユーザー領域エミュレーションエラーレポートを発生させて、ゲストOSユーザーがサービス拒否(ゲストOS クラッシュ)を引き起こす可能性があります。これは、CVE-2010-5313と同様の問題です。
(CVE-2014-7842)

-4.4.1より前のLinuxカーネルにおいて、ローカルのユーザーが、UNIXソケットを閉じる前にそれぞれの記述子をそのソケットで送信することで、ファイル記述子の制限をバイパスし、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、net/unix/af_unix.cおよびnet/unix/garbage.cに関連しています。(CVE-2013-4312)

-4.0より前のLinuxカーネルのIPv6 スタックのnet/ipv6/addrconf.cは、MTU 値に対して試行された変更を検証しません。これにより、コンテキスト依存の攻撃者が、(1)最小準拠値より小さい値または(2)インターフェイスのMTU より大きい値で、サービス拒否(パケット損失)を引き起こす可能性があります。これは、デーモンが検証しないルーター広告(RA)メッセージにより実証されています。これはCVE-2015-0272とは異なる脆弱性です。注:CVE-2015-0272の範囲は NetworkManager 製品に限定されます。(CVE-2015-8215)

-2.6.34より前のLinuxカーネルでext4の実装は、特定のデータ構造の初期化を適切に追跡しません。このため、物理的に近接して攻撃者が、細工されたUSBデバイスを介して、サービス拒否(NULLポインタデリファレンスおよびパニック)を引き起こす可能性があります。これはext4_fill_super関数に関連しています。
(CVE-2015-8324)

-Androidや他の製品で使用されている、4.3.3までのLinuxカーネルのネットワーキング実装は、特定のプロトコルファミリーを検証しないため、ローカルユーザーが CLONE_NEWUSER サポートを利用して、細工されたSOCK_RAW アプリケーションを実行することで、サービス拒否(NULL関数ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは権限を取得する可能性があります。(CVE-2015-8543)

-3.7より前のLinuxカーネルのfs/ext4/namei.cにより、物理的に接近した攻撃者が、非ジャーナルファイルシステムを通じて、サービス拒否(システムクラッシュ)を引き起こす可能性があります。これはCVE-2013-2015に関連する問題です。
(CVE-2015-7509)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2016-0855.html

プラグインの詳細

深刻度: High

ID: 91210

ファイル名: oraclelinux_ELSA-2016-0855.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/5/18

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8543

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/16

脆弱性公開日: 2009/9/29

参照情報

CVE: CVE-2010-5313, CVE-2013-4312, CVE-2014-7842, CVE-2014-8134, CVE-2015-5156, CVE-2015-7509, CVE-2015-8215, CVE-2015-8324, CVE-2015-8543, CVE-2016-3841

RHSA: 2016:0855