Oracle Linux 7:カーネル(ELSA-2016-2574)

critical Nessus プラグイン ID 94697

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2016-2574アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.4.1より前のLinuxカーネルにおいて、ローカルのユーザーが、UNIXソケットを閉じる前にそれぞれの記述子をそのソケットで送信することで、ファイル記述子の制限をバイパスし、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、net/unix/af_unix.cおよびnet/unix/garbage.cに関連しています。(CVE-2013-4312)

-Androidや他の製品で使用されている、4.3.3までのLinuxカーネルのネットワーキング実装は、特定のプロトコルファミリーを検証しないため、ローカルユーザーが CLONE_NEWUSER サポートを利用して、細工されたSOCK_RAW アプリケーションを実行することで、サービス拒否(NULL関数ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは権限を取得する可能性があります。(CVE-2015-8543)

-4.5.2までのLinuxカーネル内のdrivers/net/ethernet/atheros/atlx/atl2.cのatl2_probe関数はscatter/gather I/Oを不適切に有効にしていたため、リモート攻撃者が、パケットデータを読み取ることで、カーネルメモリから機密情報を取得する可能性があります。(CVE-2016-2117)

-4.5.5より前のLinuxカーネルのファイルシステムレイヤーは、OverlayFSファイルがセルフハードリンクに名前変更された後、名前変更後の操作に進みます。これにより、ローカルユーザーが、名前変更システムを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。これはfs/namei.cおよびfs/open.cに関連しています。(CVE-2016-6198)

-4.4.1より前のLinuxカーネルのarch/x86/mm/tlb.cでの競合状態により、ローカルユーザーが異なるCPUでページング構造へのアクセスをトリガーすることで、権限を取得することが可能です。(CVE-2016-2069)

-4.5.2より前のLinuxカーネルのIPv4実装がデバイスオブジェクトの破壊処理を誤るために、ゲストOSユーザーが多数のIP アドレスを用意することで、サービス拒否(ホストOS ネットワーキング障害)を引き起こすことが可能です。(CVE-2016-3156)

-4.5.4より前のLinuxカーネルのfs/pnode.c が、スレーブマウントに関連する特定の場合に、マウント伝播ツリーのトラバースを適切に行っていません。これにより、ローカルのユーザーが、細工された一連のマウントシステムコールを通じて、サービス拒否(NULL ポインターデリファレンスとOOPS)を引き起こすことが可能です。(CVE-2016-4581)

-4.5より前のLinuxカーネルでのfs/pipe.cは、パイプでの未読データ量を制限していません。これにより、ローカルユーザーは、デフォルトではないサイズのパイプを多数作成することで、サービス拒否(メモリ消費)を引き起こすことが可能です。(CVE-2016-2847)

-4.3.3より前のLinuxカーネルのfs/btrfs/inode.cは、圧縮されたインラインエクステントを不適切に処理します。これにより、ローカルのユーザーが、クローンアクションを通じて切り捨て前の機密情報をファイルから入手することが可能です。(CVE-2015-8374)

-4.6.3までのLinuxカーネルにおけるdrivers/hid/usbhid/hiddev.c内のhiddev_ioctl_usage関数での複数のヒープベースのバッファオーバーフローにより、ローカルユーザーが、細工された(1)HIDIOCGUSAGESまたは(2)HIDIOCSUSAGESのioctl呼び出しを通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2016-5829)

-powerpcプラットフォームの4.3.5より前のLinuxカーネルにおけるシグナルの実装は、SビットとTビットの両方が設定されたMSRをチェックしません。これにより、ローカルユーザーが、細工されたアプリケーションを介して、サービス拒否(TM Bad Thing例外およびパニック)を引き起こす可能性があります。(CVE-2015-8844)

-powerpc プラットフォームの4.4.1より前のLinuxカーネルにおける arch/powerpc/kernel/process.cのtm_reclaim_thread関数は、tm_reclaim呼び出しを進める前に TM 中断モードが存在することを確認していません。これにより、ローカルユーザーは、細工されたアプリケーションを通じて、サービス拒否(TM Bad Thingの例外とパニック)を引き起こすことが可能です。(CVE-2015-8845)

-4.2より前のLinuxカーネルでは、net/bluetooth/rfcomm/sock.cのrfcomm_sock_bind関数により、ローカルユーザーはBluetooth RFCOMMソケットのbindシステムコールを含むベクトルを介して、秘密情報を取得したり、サービス拒否(NULLポインターデリファレンス)を引き起こしたりする可能性があります。(CVE-2015-8956)

-4.3より前のLinuxカーネルのlib/asn1_decoder.cのasn1_ber_decoder関数により、パブリック キーのない ASN.1 BERファイルを通じて攻撃者がサービス拒否(パニック)を引き起こし、crypto/asymmetric_keys/public_key.cのpublic_key_verify_signature関数による不適切な処理を引き起こすことが可能です。(CVE-2016-2053)

-4.5より前のLinuxカーネルのsound/usb/midi.cの中のsnd_usbmidi_create関数の二重解放の脆弱性のために、物理的に接近した攻撃者は、無効な USB 記述子が関与するベクターを介して、サービス拒否(パニック)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能です。(CVE-2016-2384)

-4.6までのLinuxカーネルのsound/core/timer.cの中のsnd_timer_user_params関数は、特定のデータ構造体を初期化しません。これにより、ローカルユーザーは、細工されたALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得することが可能です。(CVE-2016-4569)

-4.6までのLinuxカーネルにおける sound/core/timer.cは、特定のr1 データ構造を初期化していません。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback関数と(2) snd_timer_user_tinterrupt関数に関連する、ALSA タイマーインターフェイスの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能です。
(CVE-2016-4578)

- PowerPCプラットフォームの4.7までのLinuxカーネルのarch/powerpc/kvm/book3s_hv_rmhandlers.Sにより、CONFIG_KVM_BOOK3S_64_HVが有効な場合、ゲストOSユーザーが、保留中のトランザクションが存在する間にH_CEDEハイパーコールを作成することによって、サービス拒否(ホストOSの無限ループ)を引き起こす可能性があります。(CVE-2016-5412)

- 4.5.1より前のLinuxカーネルのdrivers/infiniband/ulp/srpt/ib_srpt.cにより、ローカルユーザーが、ABORT_TASKコマンドを使用してデバイス書き込み操作を中止することで、サービス拒否(NULLポインターデリファレンスおよびシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-6327)

- 4.7までのLinuxカーネルのdrivers/scsi/aacraid/commctrl.cのioctl_send_fib関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性があります。これは、「ダブルフェッチ」の脆弱性としても知られています。(CVE-2016-6480)

- 4.2.2より前のLinuxカーネルのNFSクライアントのfs/nfs/nfs4proc.cは、移行復旧オペレーションのメモリを適切に初期化しません。このため、リモートNFSサーバーが、細工されたネットワークトラフィックを介して、サービス拒否(NULLポインタデリファレンスおよびパニック)を引き起こす可能性があります。(CVE-2015-8746)

-4.5より前のLinuxカーネルのdrivers/infiniband/hw/cxgb3/iwch_cm.c が適切にエラー状態を識別しないために、リモートの攻撃者は、細工されたパケットを介して、任意のコードを実行したり、サービス拒否(use-after-free)を引き起こすことが可能です。(CVE-2015-8812)

- 4.4より前のLinuxカーネル内のinclude/trace/events/writeback.hのtrace_writeback_dirty_page実装がmm/migrate.cと正しく相互作用していないため、ローカルユーザーが、特定のページ移動をトリガーすることで、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2016-3070)

- Red Hat Enterprise Linux 7.2、およびRed Hat Enterprise MRG 2 使用されているLinuxカーネルにより、UEFI Secure Bootを有効にして起動した場合、ローカルユーザーが、ACPIテーブルをinitrdへ追加することによって、意図されたSecure Boot制限をバイパスしたり、信頼されていないコードを実行したりする可能性があります。(CVE-2016-3699)

- 4.3.3より前のLinuxカーネルのIPv6スタックは、オプションデータを不適切に処理します。これにより、ローカルのユーザーが、細工されたsendmsgシステムコールで、権限を取得したり、サービス拒否(use-after-freeとシステムクラッシュ)を引き起こしたりすることが可能です。(CVE-2016-3841)

-4.6までのLinuxカーネルのmm/percpu.cにおける use-after-freeの脆弱性により、ローカルのユーザーが、mmapとbpfのシステムコールの細工された使用を通じて、サービス拒否(バグ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2016-4794)

-PowerPC プラットフォームの4.6.3までのLinuxカーネルのarch/powerpc/kernel/process.cにおける start_thread関数は、トランザクション状態を不適切に処理します。これにより、ローカルのユーザーが、execシステムコールの前にトランザクションを起動するか、保留にすることで、サービス拒否(無効なプロセス状態またはTM Bad Thingの例外およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2016-5828)

-4.7までのLinuxカーネルのkernel/auditsc.cのaudit_log_single_execve_arg関数の競合状態により、ローカルのユーザーが特定の文字列を変更することにより、意図した文字セット制限をバイパスしたり、システムコール監査を中断したりする可能性があります(別名「ダブルフェッチ」の脆弱性)。(CVE-2016-6136)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2016-2574.html

プラグインの詳細

深刻度: Critical

ID: 94697

ファイル名: oraclelinux_ELSA-2016-2574.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2016/11/11

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8812

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/11/9

脆弱性公開日: 2015/10/16

参照情報

CVE: CVE-2013-4312, CVE-2015-8374, CVE-2015-8543, CVE-2015-8746, CVE-2015-8812, CVE-2015-8844, CVE-2015-8845, CVE-2015-8956, CVE-2016-2053, CVE-2016-2069, CVE-2016-2117, CVE-2016-2384, CVE-2016-2847, CVE-2016-3044, CVE-2016-3070, CVE-2016-3156, CVE-2016-3699, CVE-2016-3841, CVE-2016-4569, CVE-2016-4578, CVE-2016-4581, CVE-2016-4794, CVE-2016-5412, CVE-2016-5828, CVE-2016-5829, CVE-2016-6136, CVE-2016-6198, CVE-2016-6327, CVE-2016-6480, CVE-2016-7914, CVE-2016-7915, CVE-2016-9794, CVE-2017-13167, CVE-2018-16597

RHSA: 2016:2574