RHEL 6:MRG(RHSA-2016:2107)(Dirty COW)

high Nessus プラグイン ID 94315
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-rtに対する更新はRed Hat Enterprise MRG 2.5で現在利用可能です。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-rtパッケージは、リアルタイムLinuxカーネルを提供します。これにより、適切に設定することが要求されるシステムの微調整が可能になります。セキュリティ修正プログラム:* Linuxカーネルのメモリサブシステムがプライベート読み取り専用メモリマッピングのコピーオンライト(COW)破損を処理するする方法に、競合状態が検出されました。権限のないローカルユーザーが、この欠陥を利用して他の読み取り専用メモリマッピングへの書き込みアクセス権を取得し、システムに対する権限を増やす可能性があります。(CVE-2016-5195、重要度高)* TEB(トランスペアレントイーサネットブリッジング)GROをサポートする802.1Q/802.1ad VLAN(CONFIG_VLAN_8021Q)またはVirtual eXtensible Local Area Network(CONFIG_VXLAN)で構築されたLinuxカーネルは、スタックオーバーフローの問題に対して脆弱性があります。VLANモジュールとTEBモジュールの両方で無限再帰が展開され、GROパス経由で大量のパケットを受信している間に発生し、カーネルスタックの破損につながる可能性があります。(CVE-2016-7039、重要度高)Red Hatは、CVE-2016-5195を報告してくれたPhil Oester氏に感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2016:2107

https://access.redhat.com/security/cve/cve-2016-5195

https://access.redhat.com/security/cve/cve-2016-7039

https://access.redhat.com/security/cve/cve-2016-8666

プラグインの詳細

深刻度: High

ID: 94315

ファイル名: redhat-RHSA-2016-2107.nasl

バージョン: 2.24

タイプ: local

エージェント: unix

公開日: 2016/10/27

更新日: 2021/6/3

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/26

脆弱性公開日: 2016/10/16

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2016-5195, CVE-2016-7039, CVE-2016-8666

RHSA: 2016:2107

IAVA: 2016-A-0306-S