RHEL 6 : カーネル (RHSA-2011:1189)

medium Nessus プラグイン ID 55964

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2011:1189 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

セキュリティ問題:

* 割り込み再マッピングをサポートしていない PCI パススルーを使用して、KVM ゲストが MSI 割り込みを生成し、トラップを注入できる可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストをクラッシュさせたり、ホスト上で権限を昇格させたりする可能性があります。この問題の修正によって、PCI パススルーの動作やゲストの起動が妨げられる可能性があります。詳細については、Red Hat Bugzillaバグ 715555を参照してください。(CVE-2011-1898、重要度高)

* クライアント側の NLM 実装における欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2491、重要度高)

* Bluetooth 実装における整数アンダーフローによって、リモートの攻撃者が、特別に細工されたリクエストを Bluetooth を介してターゲットシステムに送信することで、サービス拒否を引き起こしたり、特権を昇格させたりする可能性があります。
(CVE-2011-2497、重要度高)

* netlink ベースのワイヤレス構成インターフェースにおけるバッファオーバーフローによって、CAP_NET_ADMIN 機能があるローカルユーザーがサービス拒否を引き起こしたり、アクティブなワイヤレスインターフェースがあるシステム上で権限を昇格させたりする可能性があります。(CVE-2011-2517、重要度高)

* ext4 ファイルシステムの最大ファイルオフセットを処理する方法の欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2011-2695、重要度高)

* 欠陥により、VLAN パケットで napi_reuse_skb() を呼び出すことができました。ローカルネットワークの攻撃者がこの欠陥を利用して、細工したパケットをターゲットに送信することで、サービス拒否を引き起こす可能性があります。(CVE-2011-1576、重要度中)

* next_pidmap() における整数符号のエラーにより、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-1593、重要度中)

* メモリマージサポート(KSM)における競合状態によって、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。KSMはデフォルトではオフですが、VDSMを実行しているシステム、またはKVMホスト上では、ksm/ksmtunedサービスによってオンになっている可能性があります。(CVE-2011-2183、重要度中)

* inet_diag_bc_audit() における欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2213、重要度中)

* Global File System 2(GFS2)実装における、空間を割り当てる方法の欠陥。ファイルシステムがほとんど一杯であり、権限のないローカルユーザーが fallocate() をリクエストした場合、サービス拒否が発生する可能性があります。クォータを設定して、ユーザーが使用可能なディスク領域を全て使用しないようにすることで、この欠陥の悪用を防ぐことができます。(CVE-2011-2689、重要度中)

* 権限のないローカルユーザーが、sigqueueinfo システムコールを介して、si_code を SI_TKILL に設定し、偽装したプロセスとユーザー ID を用いて、他のプロセスにシグナルを送信する可能性があります。この欠陥があっても、既存の権限チェックをバイパスすることはできません。シグナルを送信できるのは、ユーザーがその権限を既に持っている場合に限られます。(CVE-2011-1182、重要度低)

* EFI GUIDパーティションテーブル(GPT)の実装におけるヒープオーバーフローにより、ローカルの攻撃者が、細工したパーティションテーブルが含まれるディスクをマウントすることで、サービス拒否を引き起す可能性があります。(CVE-2011-1776、重要度低)

* Bluetooth実装の2つの構造体のパディングが、ユーザー空間にコピーされる前に適切に初期化されませんでした。これにより、権限のないローカルユーザーが、カーネルスタックメモリをユーザー空間に漏洩できる可能性がありました。(CVE-2011-2492、重要度低)

* /proc/[PID]/io は、デフォルトで誰でも読み取ることができます。前は、これ以上の制限なしにこれらのファイルを読み取ることが可能でした。権限のないローカルユーザーが、他の権限のあるプロセスに属している可能性があるこのファイルを読み取り、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2495、重要度低)

Red Hat は、Vasily Averin 氏が CVE-2011-2491 を、Dan Rosenberg 氏が CVE-2011-2497 および CVE-2011-2213 を、Ryan Sweat 氏が CVE-2011-1576 を、Robert Swiecki 氏が CVE-2011-1593 を、Andrea Righi 氏が CVE-2011-2183 を、Google セキュリティチームの Julien Tinnes 氏が CVE-2011-1182 を、Timo Warns 氏が CVE-2011-1776 を、
Marek Kroemeke 氏および Filip Palian 氏が CVE-2011-2492 を、Vasiliy Kulikov 氏が CVE-2011-2495 をそれぞれ報告してくれたことに感謝の意を表します。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=690028

https://bugzilla.redhat.com/show_bug.cgi?id=695173

https://bugzilla.redhat.com/show_bug.cgi?id=697822

https://bugzilla.redhat.com/show_bug.cgi?id=703019

https://bugzilla.redhat.com/show_bug.cgi?id=703026

https://bugzilla.redhat.com/show_bug.cgi?id=709393

https://bugzilla.redhat.com/show_bug.cgi?id=710338

https://bugzilla.redhat.com/show_bug.cgi?id=713827

https://bugzilla.redhat.com/show_bug.cgi?id=714536

https://bugzilla.redhat.com/show_bug.cgi?id=714982

http://www.nessus.org/u?392a1e11

http://www.nessus.org/u?3d760083

https://bugzilla.redhat.com/show_bug.cgi?id=715555

https://bugzilla.redhat.com/show_bug.cgi?id=716539

https://bugzilla.redhat.com/show_bug.cgi?id=716805

https://bugzilla.redhat.com/show_bug.cgi?id=716825

https://bugzilla.redhat.com/show_bug.cgi?id=718152

https://bugzilla.redhat.com/show_bug.cgi?id=720861

https://bugzilla.redhat.com/show_bug.cgi?id=722557

https://access.redhat.com/errata/RHSA-2011:1189

プラグインの詳細

深刻度: Medium

ID: 55964

ファイル名: redhat-RHSA-2011-1189.nasl

バージョン: 1.27

タイプ: local

エージェント: unix

公開日: 2011/8/24

更新日: 2025/3/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-2497

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.8

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2011-1776

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/8/23

脆弱性公開日: 2011/5/3

参照情報

CVE: CVE-2011-1182, CVE-2011-1576, CVE-2011-1593, CVE-2011-1776, CVE-2011-1898, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2689, CVE-2011-2695

BID: 47003, 47497, 47796, 48333, 48441, 48472, 48515, 48538, 48677, 48697, 48907, 49141

CWE: 119, 284, 401

RHSA: 2011:1189