Scientific Linux セキュリティ更新: SL6.x i386/x86_64のカーネル(20170321)

high Nessus プラグイン ID 99218

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- リモートの攻撃者がIPv6単独フラグメントの生成を利用して、任意のIPv6フロー(パケットの実際のフラグメンテーションが不要なシナリオ)でのフラグメンテーションの使用をトリガーした後に、RFC6946を実装していないレガシーIPv6ノードに対して何らかのタイプのフラグメンテーションベースの攻撃を行う可能性があることがわかりました。(CVE-2016-10142、重要度中)

- Linuxカーネルがページング構造を扱う方法に、欠陥が発見されました。カーネルがローカルで使用されていないページング構造を無効にするとき、原理的に、問題のページング構造を使用するプロセスに切り替えている別のCPUと競合する可能性があります。
問題となっている変換が書き込み可能で、物理ページが重要なもの(ページテーブルなど)で再利用された場合、キャッシュされた古い仮想から物理への変換を実行しているスレッドをローカルユーザーが利用して権限を昇格させる可能性があります。
(CVE-2016-2069、重要度中)

- Linuxカーネルでのaacraid実装のioctl_send_fib()関数に競合状態の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を使用して、特定サイズの値を変更することによってサービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-6480、重要度中)

- gccスタックプロテクタが有効になっているときに/proc/keysファイルを読み取ると、スタックが破損しているためLinuxカーネルでのパニックを引き起こす可能性があることがわかりました。これは、誤ったバッファサイズを使用して64ビットのタイムアウト値を週単位で表示したために発生しました。
(CVE-2016-7042、重要度中)

- ファイルアクセス許可がchmodにより変更され、変更するユーザーが所有グループに入っていないかCAP_FSETIDの権限がないときに、setgidビットがクリアされることがわかりました。setxattrでPOSIX ACLを設定するとファイルアクセス許可に加えて新しいACLが設定されますが、同じようにsetgidビットがクリアされることはありません。これにより、ローカルユーザーが特定のsetgidアプリケーションを介してグループ権限を得られるようになる可能性があります。(CVE-2016-7097、重要度中)

- CAP_NET_ADMINの権限を有するローカルの攻撃者が想定よりも小さいICMPヘッダーを作成しsendto()を使用して目標に送信し、領域外メモリへのアクセスを引き起こす可能性のある欠陥がLinuxネットワークサブシステムに見つかりました。(CVE-2016-8399、重要度中)

- Linuxカーネルのブロックデバイス実装で、blk_rq_map_user_iov()関数がイテレータのタイプを適切に制限していなかったことがわかりました。これにより、ローカルの攻撃者が任意のカーネルメモリの場所を読み書きする、または/dev/sgデバイスへの書き込みアクセスを利用してメモリ解放後使用(Use After Free)によるサービス拒否を引き起こす可能性があります。(CVE-2016-9576、CVE-2016-10088、重要度中)

- USB-MIDI Linuxカーネルドライバーに欠陥が見つかりました。「umidi」オブジェクトに対して二重解放エラーが発生する可能性があります。システムに物理的にアクセスできる攻撃者がこの欠陥を使用して、自らの権限を昇格させる可能性があります。
(CVE-2016-2384、重要度低)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?a733115e

プラグインの詳細

深刻度: High

ID: 99218

ファイル名: sl_20170321_kernel_on_SL6_x.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/4/6

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 8.6

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/3/21

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2016-10088, CVE-2016-10142, CVE-2016-2069, CVE-2016-2384, CVE-2016-6480, CVE-2016-7042, CVE-2016-7097, CVE-2016-8399, CVE-2016-9576