RHEL 6:kernel(RHSA-2011: 0542)

high Nessus プラグイン ID 54590

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティの問題を修正し、数百のバグに対処し、多くの拡張機能を追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linuxバージョン6の継続サポートおよびメンテナンスの一部として現在利用可能です。これは最初の定期更新です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* メッセージパッシングテクノロジー(MPT)ベースのコントローラ用の Linux カーネルの管理モジュールサポートで、複数のバッファオーバーフローの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、サービス拒否、情報漏洩、または権限昇格を引き起こすことが可能でした。(CVE-2011-1494、CVE-2011-1495、重要度高)

* Linux カーネルのイーサネット結合ドライバーの実装に欠陥が見つかりました。16を超える結合インターフェイスへのキューを受信するネットワークデバイスからのパケットが、サービス拒否を引き起こす可能性があります。(CVE-2011-1581、重要度高)

* Linux カーネルのネットワークサブシステムに欠陥が見つかりました。受信したパケット数が受信者のバッファ制限を超えた場合、これらはバックログのキューに入り、破棄されることなくメモリを消費します。リモートの攻撃者が、この欠陥を悪用して、サービス拒否(メモリ不足状態)を引き起こす可能性があります。(CVE-2010-4251、重要度中)

* Linux カーネルの Transparent Huge Page(THP)の実装に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、ユーザーのスタックを増加させ(huge pageを使用するとき)、サービス拒否を起こす可能性があります。(CVE-2011-0999、重要度中)

* Linux カーネルの Reliable Datagram Sockets(RDS)の実装において、loopback および InfiniBand トランスポートに対する伝送メソッド(xmit)に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2011-1023、重要度中)

* Linux カーネルのイベントポーリング(epoll)実装の欠陥により、権限のないローカルユーザーが、サービス拒否を引き起こす可能性があります。
(CVE-2011-1082、重要度中)

* Linux カーネルの NFSv4 (Network File System バージョン 4) の ACL データを割り当てる方法と、それを解放する方法の間の相互作用で、不一致が見つかりました。この不整合により、カーネルパニックが引き起こされていました。これは、ローカルの権限のないユーザーが、NFSv4シェアでこのユーザーが所有するファイルを使用することによりトリガーされる可能性があります。(CVE-2011-1090、重要度中)

* Mac OS オペレーティングシステムで作成したファイルシステムをサポートするのに使用する Linux カーネルの mac_partition() 実装で、検証チェックが欠落していることが見つかりました。ローカルの攻撃者がこの欠陥を悪用し、特別に細工されたパーティションテーブルを含むディスクをマウントしてサービス拒否を引き起こす恐れがあります。(CVE-2011-1010、重要度低)

* LinuxカーネルのDEC Alpha OSFパーティション実装におけるバッファオーバーフローの欠陥により、特別に細工されたパーティションテーブルを含むディスクをマウントすることで、ローカルの攻撃者が情報漏洩を引き起こす可能性があります。(CVE-2011-1163、重要度低)

do_replace()、compat_do_replace()、do_ipt_get_ctl ()、do_ip6t_get_ctl()、およびdo_arpt_get_ctl()関数でNULL終端文字列のデータ構造体要素の検証がないために、CAP_NET_ADMIN権限を持つローカルユーザーが、情報漏洩を引き起こす可能性があります。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172、重要度低)

Red Hat は、CVE-2011-1494 および CVE-2011-1495 を報告してくれた Dan Rosenberg 氏、CVE-2011-1082 を報告してくれた Nelson Elhage 氏、CVE-2011-1010 および CVE-2011-1163 を報告してくれた Timo Warns 氏、CVE-2011-1170、CVE-2011-1171、および CVE-2011-1172 を報告してくれた Vasiliy Kulikov 氏に感謝の意を表します。

また、この更新では数百のバグが修正され、拡張機能が追加されます。
これらの変更の中でもっとも重要な情報については、 Red Hat Enterprise Linux 6.1 リリースノートを参照してください。また詳細についてはテクニカルノートを参照してください。どちらも「参照」からリンクされています。

Red Hat Enterprise Linux 6 の全ユーザーは、これらの更新済みパッケージをインストールすることが推奨されます。これらの問題を解決し、バグを修正し、Red Hat Enterprise Linux 6.1 リリースノートおよびテクニカルノートに記載されている拡張機能を追加できます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2010-3881

https://access.redhat.com/security/cve/cve-2010-4251

https://access.redhat.com/security/cve/cve-2010-4805

https://access.redhat.com/security/cve/cve-2011-0999

https://access.redhat.com/security/cve/cve-2011-1010

https://access.redhat.com/security/cve/cve-2011-1023

https://access.redhat.com/security/cve/cve-2011-1082

https://access.redhat.com/security/cve/cve-2011-1090

https://access.redhat.com/security/cve/cve-2011-1163

https://access.redhat.com/security/cve/cve-2011-1170

https://access.redhat.com/security/cve/cve-2011-1171

https://access.redhat.com/security/cve/cve-2011-1172

https://access.redhat.com/security/cve/cve-2011-1494

https://access.redhat.com/security/cve/cve-2011-1495

https://access.redhat.com/security/cve/cve-2011-1581

http://www.nessus.org/u?d2334068

https://access.redhat.com/errata/RHSA-2011:0542

プラグインの詳細

深刻度: High

ID: 54590

ファイル名: redhat-RHSA-2011-0542.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2011/5/20

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/5/19

脆弱性公開日: 2010/12/23

参照情報

CVE: CVE-2010-3881, CVE-2010-4251, CVE-2010-4805, CVE-2011-0999, CVE-2011-1010, CVE-2011-1023, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1581

BID: 46442, 46492, 46630, 46637, 46676, 46766, 46878, 46919, 47185

RHSA: 2011:0542