RHEL 6:kernel(RHSA-2013:1080)

medium Nessus プラグイン ID 210186

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2013:1080 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat OpenStack 3.0 には、カスタム Red Hat Enterprise Linux 6.4 カーネルが含まれています。これらのカスタムカーネルパッケージには、ネットワーク名前空間のサポートが含まれています。このサポートは、OpenStack Networking の高度なデプロイメントを容易にするために必要です。

この更新では、次のセキュリティ問題が修正されます:

* Linux カーネルの IPv4 TCP/IP プロトコルパッケージ実装の tcp_read_sock() 関数におけるソケットバッファの処理方法に欠陥が見つかりました。権限のないローカルユーザーが、splice() への呼び出しを介してこの問題を引き起こし、サービス拒否を引き起こす可能性があります。(CVE-2013-2128、重要度中)

* Linux カーネルでの情報漏洩の欠陥により、権限のないローカルユーザーが、カーネルメモリをユーザー空間に漏洩する可能性があります。(CVE-2012-6548、CVE-2013-2634、CVE-2013-2635、CVE-2013-3222、CVE-2013-3224、CVE-2013-3225、重要度低)

* Linux カーネルのPOSIX信号の実装で情報漏洩が見つかりました。ローカルの権限のないユーザーが、この欠陥を悪用して、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスする可能性があります。
(CVE-2013-0914、重要度低)

* Linux カーネルの ext3 ファイルシステム実装における ext3_msg() 関数に、書式文字列の欠陥が見つかりました。ext3 ファイルシステムをマウントできるローカルのユーザーがこの欠陥を利用して、サービス拒否または権限昇格を引き起こす可能性があります。(CVE-2013-1848、重要度低)

* Linux カーネルの b43 ドライバー実装における b43_do_request_fw() 関数に、書式文字列の欠陥が見つかりました。fwpostfix b43 モジュールパラメーターを指定できるローカルのユーザーがこの欠陥を利用して、サービス拒否または権限昇格を引き起こす可能性があります。
(CVE-2013-2852、重要度低)

* Linux カーネルの ftrace および関数トレーサーの実装に、NULL ポインターデリファレンスの欠陥が見つかりました。CAP_SYS_ADMIN 機能のあるローカルユーザーがこの欠陥を利用し、サービス拒否を引き起こす可能性があります。
(CVE-2013-3301、重要度低)

Red Hat は、CVE-2013-2852 を報告してくれた Kees Cook 氏に感謝の意を表します。

これらのカスタムカーネルパッケージのベースとなる Red Hat Enterprise Linux 6.4 カーネルパッケージの詳細は RHSA-2013:1051 で参照できます。

https://rhn.redhat.com/errata/RHSA-2013-1051.html

OpenStack Networking サービスをデプロイするすべての Red Hat OpenStack 3.0 ユーザーは、これらの更新されたパッケージをインストールすることをお勧めします。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2013:1080 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://rhn.redhat.com/errata/RHSA-2013-1051.html

https://access.redhat.com/site/documentation/en-US/Red_Hat_OpenStack/

https://bugzilla.redhat.com/show_bug.cgi?id=920499

https://bugzilla.redhat.com/show_bug.cgi?id=920783

https://bugzilla.redhat.com/show_bug.cgi?id=922353

https://bugzilla.redhat.com/show_bug.cgi?id=924689

https://bugzilla.redhat.com/show_bug.cgi?id=924690

https://bugzilla.redhat.com/show_bug.cgi?id=952197

https://bugzilla.redhat.com/show_bug.cgi?id=955216

https://bugzilla.redhat.com/show_bug.cgi?id=955599

https://bugzilla.redhat.com/show_bug.cgi?id=955649

https://bugzilla.redhat.com/show_bug.cgi?id=968484

https://bugzilla.redhat.com/show_bug.cgi?id=969518

http://www.nessus.org/u?34307b88

https://access.redhat.com/errata/RHSA-2013:1080

プラグインの詳細

深刻度: Medium

ID: 210186

ファイル名: redhat-RHSA-2013-1080.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/4

更新日: 2024/11/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-3301

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-2128

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/7/16

脆弱性公開日: 2013/3/5

参照情報

CVE: CVE-2012-6548, CVE-2013-0914, CVE-2013-1848, CVE-2013-2128, CVE-2013-2634, CVE-2013-2635, CVE-2013-2852, CVE-2013-3222, CVE-2013-3224, CVE-2013-3225, CVE-2013-3301

CWE: 476

RHSA: 2013:1080