Scientific Linux セキュリティ更新:SL6.x i386/x86_64 のカーネル

high Nessus プラグイン ID 91643

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

セキュリティ修正:

- ユーザー空間に対するレポーティングエミュレーションの失敗が、ローカル(CVE-2014-7842)または L2->L1(CVE-2010-5313)のどちらかのサービス拒否を引き起こす可能性があることが判明しました。ローカルのサービス拒否の場合、攻撃者が I/O ポートにアクセス可能であったか、MMIP エリアにアクセスしたに違いありません。
特定のシステムでは、HPET は vdso(vvar)の一部としてユーザー空間にマップされるため、権限のないユーザーが、このようにして MMIO トランザクションを生成する(およびエミュレーターに入る)可能性があることに留意してください。(CVE-2010-5313、CVE-2014-7842、重要度中)

- Linux カーネルが、プロセス制限に対して unix ソケットを介して受け渡されるファイル記述子を適切に説明していないことが判明しました。ローカルのユーザーがこの欠陥を利用して、システム上の使用可能なメモリを全て使い果たす可能性があります。
(CVE-2013-4312、重要度中)

- ブリッジされたネットワーク構成で GRO(一般的な受信オフロード)機能が有効な場合に、Linux カーネルの virtio-net サブシステムが特定のフラグリストを処理する方法で、バッファオーバーフローの欠陥が見つかりました。ローカルネットワーク上の攻撃者がこの欠陥を利用し、システムをクラッシュさせたり、確率は低いながらもシステム上で権限を昇格するおそれがあります。(CVE-2015-5156、重要度中)

- Linux カーネルの IPv6 ネットワークスタックが、設定されている際に MTU 変数の値を適切に検証していないことが判明しました。リモートの攻撃者がこの欠陥を利用して、無効な MTU 値を設定することでターゲットシステムのネットワークを混乱させる(パケット損失)可能性があります(例えば、ターゲットシステムで実行しているルーター広告パケットを処理する NetworkManager デーモンを介して)。(CVE-2015-8215、重要度中)

- Linux カーネルのネットワークサブシステムが無効なプロトコル識別子でソケット作成を処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2015-8543、重要度中)

- 32 ビット KVM 準仮想化ゲストに対して espfix 機能が動作していないことが判明しました。ローカルの権限のないゲストユーザーがこの欠陥を利用して、カーネルスタックアドレスを漏洩させる可能性があります。(CVE-2014-8134、重要度低)

- Linux カーネルの ext4 ファイルシステムのドライバーがオーファンリストの非ジャーナルファイルシステムを処理する方法で、欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、可能性は低いものの、システム上で自分の権限を昇格させたりする可能性があります。(CVE-2015-7509、重要度低)

- Linux カーネルの ext4 ファイルシステムドライバーが特定の破損したファイルシステムイメージを処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。システムへの物理的なアクセスを持つ攻撃者がこの欠陥を利用し、システムをクラッシュさせる可能性があります。(CVE-2015-8324、重要度低)

注意:

- このカーネルおよび VirtualBox で問題が報告されています。詳細は、次の VirtualBox チケットの注記を参照してください:<a href='https://www.virtualbox.org/ticket/14866' target='_blank'>https://www.virtualbox.org/ticket/14866</a>

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?87948e6e

プラグインの詳細

深刻度: High

ID: 91643

ファイル名: sl_20160510_kernel_on_SL6_x.nasl

バージョン: 2.6

タイプ: local

エージェント: unix

公開日: 2016/6/17

更新日: 2021/1/14

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2016/5/10

脆弱性公開日: 2014/11/30

参照情報

CVE: CVE-2010-5313, CVE-2013-4312, CVE-2014-7842, CVE-2014-8134, CVE-2015-5156, CVE-2015-7509, CVE-2015-8215, CVE-2015-8324, CVE-2015-8543