RHEL 6:kernel(RHSA-2011: 0007)

high Nessus プラグイン ID 51500

概要

リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題およびいくつかのバグを修正する、更新済みのkernelパッケージがRed Hat Enterprise Linux 6で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

* eCryptfs のバッファオーバーフロー/dev/ecryptfs に、誰でも書き込める権限が割り当てられている場合(Red Hat Enterprise Linux 6 のデフォルトでは、この権限は割り当てられていません)、権限のないローカルユーザーはこの欠陥を利用して、サービス拒否を引き起こしたり、権限を昇格させる可能性があります。
(CVE-2010-2492、重要度高)

* RDSプロトコル実装における整数オーバーフローにより、権限のないローカルユーザーがサービス拒否を引き起こしたり、権限の昇格を行う可能性があります。(CVE-2010-3865、重要度高)

* PPP over L2TPソケットの実装における境界検査の欠如により、ローカルの権限のないユーザーがサービス拒否を引き起こしたり、権限の昇格を行う可能性があります。(CVE-2010-4160、重要度高)

* igb ドライバーにおける NULL ポインターデリファレンスの欠陥。Single Root I/O Virtualization(SR-IOV)および無差別モードの両方が、インターフェイス上でigbを使用して有効化されている場合は、タグ付けされているVLANパケットが、そのインターフェイス上で受信される際に、サービス拒否を引き起こすことがあります。(CVE-2010-4263、重要度高)

* XFSファイルシステム実装およびネットワークトラフィックポリシー実装における初期化欠如の欠陥により、権限のないローカルユーザーは情報漏洩を引き起こさせることが可能になります。(CVE-2010-3078、CVE-2010-3477、重要度中)

* Open Sound System対応のシーケンサードライバーのNULLポインターデリファレンスにより、/dev/sequencerにアクセスする権限のないローカルユーザーが、サービス拒否を引き起こす可能性があります。/dev/sequencerは、デフォルトではrootおよびaudio groupのユーザーのみがアクセスできます。
(CVE-2010-3080、重要度中)

* ethtool IOCTLハンドラーの欠陥により、ローカルユーザーが情報を漏洩させることができます。(CVE-2010-3861、重要度中)

* Controller Area Network(CAN)Broadcast Manager における bcm_connect() の欠陥。64ビットのシステムでは、ソケットアドレスの書き込みにより、procnameの文字配列をオーバーフローすることがあります。(CVE-2010-3874、重要度中)

* INETトランスポートプロトコルのソケットの監視を行うモジュールの欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2010-3880、重要度中)

* ブロックレイヤーの実装における境界検査の欠如により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2010-4162、CVE-2010-4163、CVE-2010-4668、重要度中)

* Bluetooth HCI UART ドライバーの NULL ポインターデリファレンスにより、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2010-4242、重要度中)

* POSIXクロックインターフェイスのLinuxカーネルCPUタイムクロックの実装における欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2010-4248、重要度中)

* AF_UNIX ソケットのガベージコレクターの欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2010-4249、重要度中)

* AIO 実装における上限値の整数の確認の欠如により、権限のないローカルユーザーが情報漏洩を引き起こす可能性があります。
(CVE-2010-3067、重要度低)

* 初期化欠落の欠陥により、情報漏洩が発生する可能性があります。
(CVE-2010-3298、CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083、CVE-2010-4158、重要度低)

* KVM の初期化欠落の欠陥により、/dev/kvm へのアクセス権を持つホストユーザーが情報漏洩を引き起こす可能性があります。
(CVE-2010-4525、重要度低)

Red Hatは、CVE-2010-2492を報告したAndre Osterhues氏、CVE-2010-3865を報告したThomas Pollet氏、CVE-2010-4160、CVE-2010-3078、CVE-2010-3874、CVE-2010-4162、CVE-2010-4163、CVE-2010-3298、CVE-2010-4073、CVE-2010-4074、CVE-2010-4075、CVE-2010-4077、CVE-2010-4079、CVE-2010-4080、CVE-2010-4081、CVE-2010-4082、CVE-2010-4083、CVE-2010-4158を報告したDan Rosenberg氏、CVE-2010-4263を報告したKosuke Tatsukawa氏、CVE-2010-3080およびCVE-2010-3067を報告したTavis Ormandy氏、CVE-2010-3861およびCVE-2010-4072を報告したKees Cook氏、CVE-2010-3880を報告したNelson Elhage氏、CVE-2010-4242を報告したAlan Cox氏、CVE-2010-4249を報告したVegard Nossum氏、CVE-2010-3876を報告したVasiliy Kulikov氏、
CVE-2010-4525を報告したatsec情報セキュリティのStephan Mueller氏に感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2010-2492

https://access.redhat.com/security/cve/cve-2010-3067

https://access.redhat.com/security/cve/cve-2010-3078

https://access.redhat.com/security/cve/cve-2010-3080

https://access.redhat.com/security/cve/cve-2010-3298

https://access.redhat.com/security/cve/cve-2010-3477

https://access.redhat.com/security/cve/cve-2010-3861

https://access.redhat.com/security/cve/cve-2010-3865

https://access.redhat.com/security/cve/cve-2010-3874

https://access.redhat.com/security/cve/cve-2010-3876

https://access.redhat.com/security/cve/cve-2010-3880

https://access.redhat.com/security/cve/cve-2010-4072

https://access.redhat.com/security/cve/cve-2010-4073

https://access.redhat.com/security/cve/cve-2010-4074

https://access.redhat.com/security/cve/cve-2010-4075

https://access.redhat.com/security/cve/cve-2010-4077

https://access.redhat.com/security/cve/cve-2010-4079

https://access.redhat.com/security/cve/cve-2010-4080

https://access.redhat.com/security/cve/cve-2010-4081

https://access.redhat.com/security/cve/cve-2010-4082

https://access.redhat.com/security/cve/cve-2010-4083

https://access.redhat.com/security/cve/cve-2010-4158

https://access.redhat.com/security/cve/cve-2010-4160

https://access.redhat.com/security/cve/cve-2010-4162

https://access.redhat.com/security/cve/cve-2010-4163

https://access.redhat.com/security/cve/cve-2010-4242

https://access.redhat.com/security/cve/cve-2010-4248

https://access.redhat.com/security/cve/cve-2010-4249

https://access.redhat.com/security/cve/cve-2010-4263

https://access.redhat.com/security/cve/cve-2010-4525

https://access.redhat.com/security/cve/cve-2010-4668

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0007

プラグインの詳細

深刻度: High

ID: 51500

ファイル名: redhat-RHSA-2011-0007.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2011/1/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/11

脆弱性公開日: 2010/9/8

参照情報

CVE: CVE-2010-2492, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-3876, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4074, CVE-2010-4075, CVE-2010-4077, CVE-2010-4079, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082, CVE-2010-4083, CVE-2010-4158, CVE-2010-4160, CVE-2010-4162, CVE-2010-4163, CVE-2010-4242, CVE-2010-4248, CVE-2010-4249, CVE-2010-4263, CVE-2010-4525, CVE-2010-4668

BID: 45676, 42237, 42529, 43022, 43062, 43226, 43353, 43806, 43809, 43817, 44427, 44549, 44630, 44661, 44665, 44758, 44762, 44793, 45014, 45028, 45037, 45054, 45058, 45059, 45062, 45063, 45073, 45074, 45208, 45660

RHSA: 2011:0007