RHEL 4 : Red Hat Enterprise Linux カーネル4.9 (RHSA-2011:0263)

medium Nessus プラグイン ID 52009

概要

リモートの Red Hat ホストに 1 つ以上の Red Hat Enterprise Linux カーネル4.9用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 4 ホストに、RHSA-2011:0263 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では、次のセキュリティ問題が修正されます:

* Linux カーネルの Open Sound System(OSS)サウンドドライバーの load_mixer_volumes() 関数にバッファオーバーフローの欠陥が見つかりました。64 ビット PowerPC システムでは、権限のないローカルユーザーがこの欠陥を悪用して、サービス拒否を引き起こしたり、権限を昇格することができます。(CVE-2010-4527、重要度高)

* Linux カーネルの av7110 モジュールの dvb_ca_ioctl() 関数に境界検査の欠落が見つかりました。av7110 モジュールが必要な古い DVB カードを使用するシステムで、ローカルの権限のないユーザーが、この欠陥を利用して、サービス拒否を引き起こしたり、権限を昇格したりする可能性があります。(CVE-2011-0521、重要度高)

* Linux カーネルの ethtool IOCTL ハンドラーの ethtool_get_regs() 関数に、初期化不足の欠陥が見つかりました。CAP_NET_ADMIN 機能のあるローカルユーザーが、この欠陥を利用し、情報漏洩を引き起こす可能性があります。(CVE-2010-4655、重要度低)

Red Hat は Dan Rosenberg 氏および Kees Cook 氏に対して、CVE-2010-4527および CVE-2010-4655 をそれぞれ報告してくれたことに感謝の意を表します。

また、このカーネルパッケージの更新では、数百件のバグが修正され、多数の強化が追加されます。この更新に含まれる個々のバグ修正と強化の詳細については、「参照」セクションにリンクがある Red Hat Enterprise Linux 4.9 のリリースノートを参照してください。

ユーザーは、これらの問題修正と強化追加を行うバックポートパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL Red Hat Enterprise Linux カーネル4.9パッケージを、RHSA-2011:0263 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=176848

https://bugzilla.redhat.com/show_bug.cgi?id=189918

https://bugzilla.redhat.com/show_bug.cgi?id=217829

https://bugzilla.redhat.com/show_bug.cgi?id=247116

https://bugzilla.redhat.com/show_bug.cgi?id=396631

https://bugzilla.redhat.com/show_bug.cgi?id=427998

https://bugzilla.redhat.com/show_bug.cgi?id=445957

https://bugzilla.redhat.com/show_bug.cgi?id=456047

https://bugzilla.redhat.com/show_bug.cgi?id=456649

https://bugzilla.redhat.com/show_bug.cgi?id=457519

https://bugzilla.redhat.com/show_bug.cgi?id=459466

https://bugzilla.redhat.com/show_bug.cgi?id=459499

https://bugzilla.redhat.com/show_bug.cgi?id=461038

https://bugzilla.redhat.com/show_bug.cgi?id=462717

https://bugzilla.redhat.com/show_bug.cgi?id=472752

https://bugzilla.redhat.com/show_bug.cgi?id=476700

https://bugzilla.redhat.com/show_bug.cgi?id=479090

https://bugzilla.redhat.com/show_bug.cgi?id=479264

https://bugzilla.redhat.com/show_bug.cgi?id=480404

https://bugzilla.redhat.com/show_bug.cgi?id=480937

https://bugzilla.redhat.com/show_bug.cgi?id=481292

https://bugzilla.redhat.com/show_bug.cgi?id=481371

https://bugzilla.redhat.com/show_bug.cgi?id=483783

https://bugzilla.redhat.com/show_bug.cgi?id=484415

https://bugzilla.redhat.com/show_bug.cgi?id=485904

https://bugzilla.redhat.com/show_bug.cgi?id=488931

https://bugzilla.redhat.com/show_bug.cgi?id=490148

https://bugzilla.redhat.com/show_bug.cgi?id=491284

https://bugzilla.redhat.com/show_bug.cgi?id=492868

https://bugzilla.redhat.com/show_bug.cgi?id=493780

https://bugzilla.redhat.com/show_bug.cgi?id=494404

https://bugzilla.redhat.com/show_bug.cgi?id=494688

https://bugzilla.redhat.com/show_bug.cgi?id=495858

https://bugzilla.redhat.com/show_bug.cgi?id=496201

https://bugzilla.redhat.com/show_bug.cgi?id=496205

https://bugzilla.redhat.com/show_bug.cgi?id=496206

https://bugzilla.redhat.com/show_bug.cgi?id=496209

https://bugzilla.redhat.com/show_bug.cgi?id=498012

https://bugzilla.redhat.com/show_bug.cgi?id=499355

https://bugzilla.redhat.com/show_bug.cgi?id=499548

https://bugzilla.redhat.com/show_bug.cgi?id=499848

https://bugzilla.redhat.com/show_bug.cgi?id=500637

https://bugzilla.redhat.com/show_bug.cgi?id=500889

https://bugzilla.redhat.com/show_bug.cgi?id=500904

https://bugzilla.redhat.com/show_bug.cgi?id=501064

https://bugzilla.redhat.com/show_bug.cgi?id=501335

https://bugzilla.redhat.com/show_bug.cgi?id=501500

https://bugzilla.redhat.com/show_bug.cgi?id=501844

https://bugzilla.redhat.com/show_bug.cgi?id=502473

https://bugzilla.redhat.com/show_bug.cgi?id=502884

https://bugzilla.redhat.com/show_bug.cgi?id=503489

https://bugzilla.redhat.com/show_bug.cgi?id=503762

https://bugzilla.redhat.com/show_bug.cgi?id=504080

https://bugzilla.redhat.com/show_bug.cgi?id=504156

https://bugzilla.redhat.com/show_bug.cgi?id=504279

https://bugzilla.redhat.com/show_bug.cgi?id=504593

https://bugzilla.redhat.com/show_bug.cgi?id=504778

https://bugzilla.redhat.com/show_bug.cgi?id=504988

https://bugzilla.redhat.com/show_bug.cgi?id=505081

https://bugzilla.redhat.com/show_bug.cgi?id=505122

https://bugzilla.redhat.com/show_bug.cgi?id=505506

https://bugzilla.redhat.com/show_bug.cgi?id=505591

https://bugzilla.redhat.com/show_bug.cgi?id=506875

https://bugzilla.redhat.com/show_bug.cgi?id=507527

https://bugzilla.redhat.com/show_bug.cgi?id=507847

https://bugzilla.redhat.com/show_bug.cgi?id=507951

https://bugzilla.redhat.com/show_bug.cgi?id=509220

https://bugzilla.redhat.com/show_bug.cgi?id=509627

https://bugzilla.redhat.com/show_bug.cgi?id=509816

https://bugzilla.redhat.com/show_bug.cgi?id=510184

https://bugzilla.redhat.com/show_bug.cgi?id=510395

https://bugzilla.redhat.com/show_bug.cgi?id=510454

https://bugzilla.redhat.com/show_bug.cgi?id=511183

https://bugzilla.redhat.com/show_bug.cgi?id=512641

https://bugzilla.redhat.com/show_bug.cgi?id=514684

https://bugzilla.redhat.com/show_bug.cgi?id=515274

https://bugzilla.redhat.com/show_bug.cgi?id=516076

https://bugzilla.redhat.com/show_bug.cgi?id=516742

https://bugzilla.redhat.com/show_bug.cgi?id=517162

https://bugzilla.redhat.com/show_bug.cgi?id=517329

https://bugzilla.redhat.com/show_bug.cgi?id=517523

https://bugzilla.redhat.com/show_bug.cgi?id=520018

https://bugzilla.redhat.com/show_bug.cgi?id=520299

https://bugzilla.redhat.com/show_bug.cgi?id=522000

https://bugzilla.redhat.com/show_bug.cgi?id=523983

https://bugzilla.redhat.com/show_bug.cgi?id=524884

https://bugzilla.redhat.com/show_bug.cgi?id=525398

https://bugzilla.redhat.com/show_bug.cgi?id=525941

https://bugzilla.redhat.com/show_bug.cgi?id=527656

https://bugzilla.redhat.com/show_bug.cgi?id=528066

https://bugzilla.redhat.com/show_bug.cgi?id=529063

https://bugzilla.redhat.com/show_bug.cgi?id=531914

https://bugzilla.redhat.com/show_bug.cgi?id=532045

https://bugzilla.redhat.com/show_bug.cgi?id=532593

https://bugzilla.redhat.com/show_bug.cgi?id=532858

https://bugzilla.redhat.com/show_bug.cgi?id=533299

https://bugzilla.redhat.com/show_bug.cgi?id=537475

https://bugzilla.redhat.com/show_bug.cgi?id=539506

https://bugzilla.redhat.com/show_bug.cgi?id=541538

https://bugzilla.redhat.com/show_bug.cgi?id=543823

https://bugzilla.redhat.com/show_bug.cgi?id=546251

https://bugzilla.redhat.com/show_bug.cgi?id=546324

https://bugzilla.redhat.com/show_bug.cgi?id=547213

https://bugzilla.redhat.com/show_bug.cgi?id=548496

https://bugzilla.redhat.com/show_bug.cgi?id=552953

https://bugzilla.redhat.com/show_bug.cgi?id=557122

https://bugzilla.redhat.com/show_bug.cgi?id=557380

https://bugzilla.redhat.com/show_bug.cgi?id=558607

https://bugzilla.redhat.com/show_bug.cgi?id=561108

https://bugzilla.redhat.com/show_bug.cgi?id=562949

https://bugzilla.redhat.com/show_bug.cgi?id=563920

https://bugzilla.redhat.com/show_bug.cgi?id=568271

https://bugzilla.redhat.com/show_bug.cgi?id=569668

https://bugzilla.redhat.com/show_bug.cgi?id=577178

https://bugzilla.redhat.com/show_bug.cgi?id=577378

https://bugzilla.redhat.com/show_bug.cgi?id=585430

https://bugzilla.redhat.com/show_bug.cgi?id=589897

https://bugzilla.redhat.com/show_bug.cgi?id=591938

https://bugzilla.redhat.com/show_bug.cgi?id=594633

https://bugzilla.redhat.com/show_bug.cgi?id=604786

https://bugzilla.redhat.com/show_bug.cgi?id=605455

https://bugzilla.redhat.com/show_bug.cgi?id=607261

https://bugzilla.redhat.com/show_bug.cgi?id=607533

https://bugzilla.redhat.com/show_bug.cgi?id=610236

https://bugzilla.redhat.com/show_bug.cgi?id=614559

https://bugzilla.redhat.com/show_bug.cgi?id=620485

https://bugzilla.redhat.com/show_bug.cgi?id=621209

https://bugzilla.redhat.com/show_bug.cgi?id=623265

https://bugzilla.redhat.com/show_bug.cgi?id=624117

https://bugzilla.redhat.com/show_bug.cgi?id=624713

https://bugzilla.redhat.com/show_bug.cgi?id=629143

https://bugzilla.redhat.com/show_bug.cgi?id=630564

https://bugzilla.redhat.com/show_bug.cgi?id=634632

https://bugzilla.redhat.com/show_bug.cgi?id=637556

https://bugzilla.redhat.com/show_bug.cgi?id=637658

https://bugzilla.redhat.com/show_bug.cgi?id=640803

https://bugzilla.redhat.com/show_bug.cgi?id=641112

https://bugzilla.redhat.com/show_bug.cgi?id=643992

https://bugzilla.redhat.com/show_bug.cgi?id=645220

https://bugzilla.redhat.com/show_bug.cgi?id=645633

https://bugzilla.redhat.com/show_bug.cgi?id=647187

https://bugzilla.redhat.com/show_bug.cgi?id=647196

https://bugzilla.redhat.com/show_bug.cgi?id=651334

https://bugzilla.redhat.com/show_bug.cgi?id=653252

https://bugzilla.redhat.com/show_bug.cgi?id=653505

https://bugzilla.redhat.com/show_bug.cgi?id=658824

https://bugzilla.redhat.com/show_bug.cgi?id=662839

https://bugzilla.redhat.com/show_bug.cgi?id=667615

https://bugzilla.redhat.com/show_bug.cgi?id=672398

https://bugzilla.redhat.com/show_bug.cgi?id=672428

http://www.nessus.org/u?a8743550

http://www.nessus.org/u?e97e08a9

https://access.redhat.com/errata/RHSA-2011:0263

プラグインの詳細

深刻度: Medium

ID: 52009

ファイル名: redhat-RHSA-2011-0263.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2011/2/17

更新日: 2025/3/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-0521

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-4655

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-smp-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-hugemem-devel, cpe:/o:redhat:enterprise_linux:4, p-cpe:/a:redhat:enterprise_linux:kernel-largesmp-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xenu, p-cpe:/a:redhat:enterprise_linux:kernel-largesmp, p-cpe:/a:redhat:enterprise_linux:kernel-hugemem, p-cpe:/a:redhat:enterprise_linux:kernel-smp, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xenu-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/2/16

脆弱性公開日: 2011/1/13

参照情報

CVE: CVE-2010-4527, CVE-2010-4655, CVE-2011-0521

BID: 45629, 45972, 45986

RHSA: 2011:0263