Oracle Linux 6:カーネル(ELSA-2017-0817)

high Nessus プラグイン ID 99074
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新がありません。

説明

出典:Red Hatセキュリティアドバイザリ2017:0817:カーネルの更新がRed Hat Enterprise Linux 6用に入手可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* リモートの攻撃者がIPv6単独フラグメントの生成を利用して、任意のIPv6フロー(パケットの実際のフラグメンテーションが不要なシナリオ)でのフラグメンテーションの使用をトリガーした後に、RFC6946を実装していないレガシーIPv6ノードに対して何らかのタイプのフラグメンテーションベースの攻撃を行う可能性があることがわかりました。(CVE-2016-10142、重要度中)* Linuxカーネルがページング構造を扱う方法に、欠陥が発見されました。カーネルがローカルで使用されていないページング構造を無効にするとき、原理的に、問題のページング構造を使用するプロセスに切り替えている別のCPUと競合する可能性があります。問題となっている変換が書き込み可能で、物理ページが重要なもの(ページテーブルなど)で再利用された場合、キャッシュされた古い仮想から物理への変換を実行しているスレッドをローカルユーザーが利用して権限を昇格させる可能性があります。(CVE-2016-2069、重要度中)* Linuxカーネルでのaacraid実装のioctl_send_fib()関数に競合状態の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を使用して、特定サイズの値を変更することによってサービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-6480、重要度中)* gccスタックプロテクタが有効になっているときに/proc/keysファイルを読み取ると、スタックが破損しているためLinuxカーネルでのパニックを引き起こす可能性があることがわかりました。これは、誤ったバッファサイズを使用して64ビットのタイムアウト値を週単位で表示したために発生しました。(CVE-2016-7042、重要度中)* ファイルアクセス許可がchmodにより変更され、変更するユーザーが所有グループに入っていないかCAP_FSETIDの権限がないときに、setgidビットがクリアされることがわかりました。setxattrでPOSIX ACLを設定するとファイルアクセス許可に加えて新しいACLが設定されますが、同じようにsetgidビットがクリアされることはありません。これにより、ローカルユーザーが特定のsetgidアプリケーションを介してグループ権限を得られるようになる可能性があります。(CVE-2016-7097、重要度中)* CAP_NET_ADMINの権限を有するローカルの攻撃者が想定よりも小さいICMPヘッダーを作成しsendto()を使用して目標に送信し、領域外メモリへのアクセスを引き起こす可能性のある欠陥がLinuxネットワークサブシステムに見つかりました。(CVE-2016-8399、重要度中)* Linuxカーネルのブロックデバイス実装で、blk_rq_map_user_iov()関数がイテレータのタイプを適切に制限していなかったことがわかりました。これにより、ローカルの攻撃者が任意のカーネルメモリの場所を読み書きする、または/dev/sgデバイスへの書き込みアクセスを利用してメモリ解放後使用(use-after-free)によるサービス拒否を引き起こす可能性があります。(CVE-2016-9576、CVE-2016-10088、重要度中)* 「umidi」オブジェクトで二重解放エラーがトリガーされる可能性のある欠陥が、USB-MIDI Linuxカーネルドライバーで見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を使用して、自らの権限を昇格させる可能性があります。(CVE-2016-2384、低)CVE-2016-7042の問題はOndrej Kozina氏(Red Hat)が発見し、CVE-2016-7097の問題はAndreas Gruenbacher氏(Red Hat)とJan Kara氏(SUSE)が発見しました。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 6.9リリースノートおよびRed Hat Enterprise Linux 6.9テクニカルノートを参照してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2017-March/006808.html

プラグインの詳細

深刻度: High

ID: 99074

ファイル名: oraclelinux_ELSA-2017-0817.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/3/30

更新日: 2021/1/14

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.6

ベクトル: AV:N/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.6

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/28

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-10088, CVE-2016-10142, CVE-2016-2069, CVE-2016-2384, CVE-2016-6480, CVE-2016-7042, CVE-2016-7097, CVE-2016-8399, CVE-2016-9576, CVE-2017-5551

RHSA: 2017:0817