Oracle Linux 6 : Oracle / Linux / 6.1 / カーネル (ELSA-2011-0542)

high Nessus プラグイン ID 181049

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 6 ホストに、ELSA-2011-0542 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2.6.36.2 より前のバージョンの Linux カーネルの arch/x86/kvm/x86.c が特定の構造体メンバーを初期化しないため、ローカルのユーザーが /dev/kvm デバイスの読み取り操作によりカーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-3881)

- 2.6.34 より前の Linux カーネルの net/core/sock.c におけるソケットの実装は、受信したパケットのバックログを適切に管理しません。そのため、リモート攻撃者がネットワークトラフィックを大量に送信することによって、サービス拒否 (メモリ消費) を引き起こすことが可能です。これは netperf UDP テストで実証されています。
(CVE-2010-4251)

- 2.6.35 より前の Linux カーネルの net/core/sock.c におけるソケットの実装は、受信したパケットのバックログを適切に管理しません。そのため、リモート攻撃者がネットワークトラフィックを大量に送信することによって、サービス拒否を引き起こすことが可能です。これは、sk_add_backlog 関数と sk_rmem_alloc ソケットフィールドに関連しています。
注意: この脆弱性は、CVE-2010-4251 の修正が不完全なために存在します。(CVE-2010-4805)

- Linux カーネルの 2.6.38-rc5 より前の mm/huge_memory.c では、exec システムコール用の一時スタックが存在する際に Transparent Huge Page (THP) の作成を防止しません。そのため、ローカルユーザーは細工されたアプリケーションを介してサービス拒否 (メモリ消費) を引き起こしたり、詳細不明な他の影響を与える可能性があります。(CVE-2011-0999)

- 2.6.37.2より前の Linux カーネルの fs/partitions/mac.c の mac_partition 関数におけるバッファオーバーフローにより、ローカルユーザーが、無効な形式の Mac OS パーティションテーブルを介して、サービス拒否 (パニック) を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2011-1010)

- 2.6.38 より前の Linux カーネルの Reliable Datagram Sockets (RDS) サブシステムは、輻輳マップ更新を適切に処理しません。このため、ローカルユーザーが (1) ループバック (別名: ループ) 送信操作、または (2) InfiniBand (別名: ib) 送信操作に関連したベクターを介して、サービス拒否 (BUG_ON およびシステムクラッシュ) を引き起こす可能性があります。(CVE-2011-1023)

- 2.6.38 より前の Linux カーネルの fs/eventpoll.c は、(1) 閉鎖ループまたは(2) ディープチェーンを適切にチェックせずに、epoll ファイル記述子を他の epoll データ構造内に配置します。このため、ローカルユーザーが、epoll_create および epoll_ctl システム呼び出しを行う細工されたアプリケーションを介してサービス拒否 (デッドロック) を引き起こす可能性があります。(CVE-2011-1082)

- 2.6.38 より前の Linux カーネルの fs/nfs/nfs4proc.c の __nfs4_proc_set_acl 関数は、kmalloc により割り当てられたメモリに NFSv4 ACL データを保存するものの、適切に解放しません。そのため、ACL を設定する細工された試みを介して、ローカルユーザーがサービス拒否 (パニック) を引き起こす可能性があります。(CVE-2011-1090)

- 2.6.38 より前の Linux カーネルの fs/partitions/osf.c の osf_partition 関数は、無効な数のパーティションを適切に処理しません。そのため、パーティションテーブル解析に関連するベクトルを介して、ローカルユーザーがカーネルヒープメモリから機密情報を取得することが可能です。(CVE-2011-1163)

-2.6.39より前のLinuxカーネルにおけるIPv4実装のnet/ipv4/netfilter/arp_tables.cは、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しません。このため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して細工されたリクエストを発行し、それによって生じたmodprobeプロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得することが可能です。(CVE-2011-1170)

-2.6.39より前のLinuxカーネルにおけるIPv4実装のnet/ipv4/netfilter/ip_tables.cは、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しません。このため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して細工されたリクエストを発行し、それによって生じたmodprobeプロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得することが可能です。(CVE-2011-1171)

- 2.6.39より前のLinuxカーネルにおけるIPv6実装のnet/ipv6/netfilter/ip6_tables.cは、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しません。このため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して細工されたリクエストを発行し、それによって生じたmodprobeプロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得することが可能です。(CVE-2011-1172)

-Linuxカーネル2.6.38以前のdrivers/scsi/mpt2sas/mpt2sas_ctl.cの_ctl_do_mpt_command関数に整数オーバーフローがあるため、ローカルユーザーが、ヒープベースのバッファオーバーフローを発生させるように細工された値を指定するioctl呼び出しで、権限を取得したり、サービス拒否(メモリ破損)を引き起こしたりする可能性があります。
(CVE-2011-1494)

-Linuxカーネル2.6.38以前のdrivers/scsi/mpt2sas/mpt2sas_ctl.cがメモリコピー操作の前に(1)長さ、(2)オフセット値を検証しないため、ローカルのユーザーが、_ctl_do_mpt_command関数および_ctl_diag_read_buffer関数に関連する細工されたioctl呼び出しにより、権限を取得し、サービス拒否(メモリ破損)を引き起こし、カーネルメモリから機密情報を取得することが可能です。
(CVE-2011-1495)

- 2.6.39 より前の Linux カーネルの drivers/net/bonding/bond_main.c の bond_select_queue 関数では、多数の受信キューを持つネットワークデバイスがインストールされているものの、デフォルトの tx_queues 設定が使用されている場合、キューインデックスを適切に制限しません。これにより、リモートの攻撃者がネットワークトラフィックを送信することにより、サービス拒否 (バグおよびシステムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2011-1581)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2011-0542.html

プラグインの詳細

深刻度: High

ID: 181049

ファイル名: oraclelinux_ELSA-2011-0542.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2011-1581

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-4805

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/5/28

脆弱性公開日: 2010/3/2

参照情報

CVE: CVE-2010-3881, CVE-2010-4251, CVE-2010-4805, CVE-2011-0999, CVE-2011-1010, CVE-2011-1023, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1581