Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2016-3644)

high Nessus プラグイン ID 95042

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2016-3644アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.6.3より前のLinuxカーネルのfs/ecryptfs/kthread.cのecryptfs_privileged_open関数により、/proc パス名の細工されたmmap コールに関連するベクトルを通じて、ローカルユーザーが権限を取得したり、サービス拒否(スタックメモリ消費)を引き起こしたりする可能性があります。これにより、再帰的なページ違反処理が発生します。(CVE-2016-1583)

-4.2より前のLinuxカーネルでは、net/bluetooth/rfcomm/sock.cのrfcomm_sock_bind関数により、ローカルユーザーはBluetooth RFCOMMソケットのbindシステムコールを含むベクトルを介して、秘密情報を取得したり、サービス拒否(NULLポインターデリファレンス)を引き起こしたりする可能性があります。(CVE-2015-8956)

-4.3より前のLinuxカーネルのlib/asn1_decoder.cのasn1_ber_decoder関数により、パブリック キーのない ASN.1 BERファイルを通じて攻撃者がサービス拒否(パニック)を引き起こし、crypto/asymmetric_keys/public_key.cのpublic_key_verify_signature関数による不適切な処理を引き起こすことが可能です。(CVE-2016-2053)

-4.6までのLinuxカーネルのsound/core/timer.cの中のsnd_timer_user_params関数は、特定のデータ構造体を初期化しません。これにより、ローカルユーザーは、細工されたALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得することが可能です。(CVE-2016-4569)

-4.6までのLinuxカーネルにおける sound/core/timer.cは、特定のr1 データ構造を初期化していません。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback関数と(2) snd_timer_user_tinterrupt関数に関連する、ALSA タイマーインターフェイスの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能です。
(CVE-2016-4578)

- 4.7までのLinuxカーネルのdrivers/scsi/aacraid/commctrl.cのioctl_send_fib関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性があります。これは、「ダブルフェッチ」の脆弱性としても知られています。(CVE-2016-6480)

- 4.4より前のLinuxカーネル内のinclude/trace/events/writeback.hのtrace_writeback_dirty_page実装がmm/migrate.cと正しく相互作用していないため、ローカルユーザーが、特定のページ移動をトリガーすることで、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2016-3070)

- Red Hat Enterprise Linux 7.2、およびRed Hat Enterprise MRG 2 使用されているLinuxカーネルにより、UEFI Secure Bootを有効にして起動した場合、ローカルユーザーが、ACPIテーブルをinitrdへ追加することによって、意図されたSecure Boot制限をバイパスしたり、信頼されていないコードを実行したりする可能性があります。(CVE-2016-3699)

-4.6までのLinuxカーネルのmm/percpu.cにおける use-after-freeの脆弱性により、ローカルのユーザーが、mmapとbpfのシステムコールの細工された使用を通じて、サービス拒否(バグ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(CVE-2016-4794)

-4.7までのLinuxカーネルのkernel/auditsc.cのaudit_log_single_execve_arg関数の競合状態により、ローカルのユーザーが特定の文字列を変更することにより、意図した文字セット制限をバイパスしたり、システムコール監査を中断したりする可能性があります(別名「ダブルフェッチ」の脆弱性)。(CVE-2016-6136)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2016-3644.html

プラグインの詳細

深刻度: High

ID: 95042

ファイル名: oraclelinux_ELSA-2016-3644.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/11/22

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-4794

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-4.1.12-61.1.19.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-4.1.12-61.1.19.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/11/20

脆弱性公開日: 2016/1/25

参照情報

CVE: CVE-2015-8956, CVE-2016-1583, CVE-2016-2053, CVE-2016-3070, CVE-2016-3699, CVE-2016-4569, CVE-2016-4578, CVE-2016-4794, CVE-2016-6136, CVE-2016-6480