RHEL 6:kernel(RHSA-2011: 0421)

high Nessus プラグイン ID 53328

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題およびいくつかのバグを修正する、更新済みのkernelパッケージがRed Hat Enterprise Linux 6で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装における sctp_icmp_proto_unreachable() 関数で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4526、重要度高)

* Linux カーネルの av7110 モジュールの dvb_ca_ioctl() 関数に境界検査の欠落が見つかりました。av7110 モジュールが必要な古い DVB カードを使用するシステムで、ローカルの権限のないユーザーが、この欠陥を利用して、サービス拒否を引き起こしたり、権限を昇格したりする可能性があります。
(CVE-2011-0521、重要度高)

* Linux カーネルの InfiniBand 実装が新しい接続をセットアップする方法で競合状態が見つかりました。これにより、リモートユーザーがサービス拒否を発生させることができます。(CVE-2011-0695、重要度高)

* iowarrior_write()関数でのヒープオーバーフローの欠陥で、レポート毎に8バイト以上をサポートしているIO-Warrior USBデバイスにアクセスできるユーザーが、サービス拒否や権限の昇格を引き起こす可能性があります。(CVE-2010-4656、重要度中)

* Linux イーサネットブリッジ実装が特定の IGMP(Internet Group Management Protocol)パケットを処理する方法で欠陥が見つかりました。イーサネットブリッジにネットワークインターフェイスを持つシステムの権限のないローカルユーザーが、この欠陥を利用してシステムをクラッシュさせる可能性があります。
(CVE-2011-0716、重要度中)

* Linux カーネルのネットワーク実装の Generic Receive Offload(GRO)機能で NULL ポインターデリファレンスの欠陥が見つかりました。GRO とプロミスキャスモードの両方が仮想 LAN(VLAN)のインターフェイスで有効になっていた場合、これにより、そのインターフェイスで無効な形式の VLAN フレームが受信されたときに、サービス拒否が引き起こされる可能性があります。
(CVE-2011-1478、重要度中)

* Linux カーネルで初期化が実行されない欠陥により、情報漏洩が引き起こされる可能性があります。(CVE-2010-3296、重要度低)

* install_special_mapping()関数のLinuxカーネル実装にある欠落しているセキュリティチェックにより、権限のないローカルユーザーがmmap_min_addr保護メカニズムをバイパスできる可能性があります。(CVE-2010-4346、重要度低)

* LinuxカーネルのORiNOCOワイヤレス拡張サポートの実装でorinoco_ioctl_set_auth()関数にロジックエラーがあることで、カードがシャットダウンされる代わりに有効になるので、TKIP対抗策を有効にしていても、十分効果的にレンダリングできません。(CVE-2010-4648、重要度低)

* Linux カーネルの ethtool IOCTL ハンドラーの ethtool_get_regs() 関数に、初期化不足の欠陥が見つかりました。CAP_NET_ADMIN 機能のあるローカルユーザーが、この欠陥を利用し、情報漏洩を引き起こす可能性があります。(CVE-2010-4655、重要度低)

* Linux カーネルの task_show_regs() 実装で情報漏洩が見つかりました。IBM S/390システムで、ローカルの権限のないユーザーが、この欠陥を利用して、/proc/[PID]/statusファイルを読み取る可能性があります。これにより、プロセスのCPUレジスタ値を発見することが可能になります。(CVE-2011-0710、重要度低)

Red Hatは、CVE-2011-0695を報告してくれたJens Kuehnel氏、
CVE-2010-4656とCVE-2010-4655を報告していただいたKees Cook氏、CVE-2010-3296を報告していただいたDan Rosenberg氏、CVE-2010-4346を報告していただいたTavis Ormandy氏に感謝の意を表します。

この更新は、いくつかのバグも修正します。これらのバグ修正に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートから、間もなく入手できるようになります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正し、テクニカルノートに記載されているバグを修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2010-3296

https://access.redhat.com/security/cve/cve-2010-4346

https://access.redhat.com/security/cve/cve-2010-4526

https://access.redhat.com/security/cve/cve-2010-4648

https://access.redhat.com/security/cve/cve-2010-4655

https://access.redhat.com/security/cve/cve-2010-4656

https://access.redhat.com/security/cve/cve-2011-0521

https://access.redhat.com/security/cve/cve-2011-0695

https://access.redhat.com/security/cve/cve-2011-0710

https://access.redhat.com/security/cve/cve-2011-0716

https://access.redhat.com/security/cve/cve-2011-1478

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:0421

プラグインの詳細

深刻度: High

ID: 53328

ファイル名: redhat-RHSA-2011-0421.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2011/4/8

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/4/7

脆弱性公開日: 2010/9/30

参照情報

CVE: CVE-2010-3296, CVE-2010-4346, CVE-2010-4526, CVE-2010-4648, CVE-2010-4655, CVE-2010-4656, CVE-2011-0521, CVE-2011-0695, CVE-2011-0710, CVE-2011-0716, CVE-2011-1478

BID: 43221, 45323, 45661, 45972, 45986, 46069, 46322, 46421, 46433, 46839, 47056

RHSA: 2011:0421