RHEL 6:kernel(RHSA-2011: 1189)

high Nessus プラグイン ID 55964

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

いくつかのセキュリティ問題と様々なバグを修正し、2 つの拡張機能が追加された更新済みカーネルパッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

セキュリティ問題:

* 割り込み再マッピングをサポートしていない PCI パススルーを使用して、 KVM ゲストが MSI 割り込みを生成し、トラップを注入できる可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストをクラッシュさせたり、ホスト上で権限を昇格させたりする可能性があります。この問題の修正によって、 PCI パススルーの動作やゲストの起動が妨げられる可能性があります。詳細については、 Red Hat Bugzillaバグ 715555を参照してください。(CVE-2011-1898、重要度高)

* クライアント側のNLM実装における欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2491、重要度高)

* Bluetooth実装における整数アンダーフローによって、リモートの攻撃者が、特別に細工されたリクエストをBluetoothを介してターゲットシステムに送信することで、サービス拒否を引き起こしたり、特権を昇格させたりする可能性があります。(CVE-2011-2497、重要度高)

* netlink ベースのワイヤレス構成インターフェイスにおけるバッファオーバーフローによって、CAP_NET_ADMIN 機能があるローカルユーザーがサービス拒否を引き起こしたり、アクティブなワイヤレスインターフェイスがあるシステム上で権限を昇格させたりする可能性があります。
(CVE-2011-2517、重要度高)

* ext4ファイルシステムの最大ファイルオフセットを処理する方法の欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2695、重要度高)

* 欠陥により、VLAN パケットで napi_reuse_skb() を呼び出すことができました。ローカルネットワークの攻撃者がこの欠陥を利用して、細工したパケットをターゲットに送信することで、サービス拒否を引き起こす可能性があります。
(CVE-2011-1576、重要度中)

* next_pidmap()における整数符号のエラーにより、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-1593、重要度中)

* メモリマージサポート(KSM)における競合状態によって、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。KSMはデフォルトではオフですが、VDSMを実行しているシステム、またはKVMホスト上では、ksm/ksmtunedサービスによってオンになっている可能性があります。(CVE-2011-2183、重要度中)

* inet_diag_bc_audit()における欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2213、重要度中)

* Global File System 2(GFS2)実装における、空間を割り当てる方法の欠陥。ファイルシステムがほとんど一杯であり、権限のないローカルユーザーが fallocate() をリクエストした場合、サービス拒否が発生する可能性があります。クォータを設定して、ユーザーが使用可能なディスク領域を全て使用しないようにすることで、この欠陥の悪用を防ぐことができます。
(CVE-2011-2689、重要度中)

* 権限のないローカルユーザーが、sigqueueinfo システムコールを介して、si_code を SI_TKILL に設定し、偽装したプロセスとユーザー ID を用いて、他のプロセスにシグナルを送信する可能性があります。この欠陥があっても、既存の権限チェックをバイパスすることはできません。シグナルを送信できるのは、ユーザーがその権限を既に持っている場合に限られます。(CVE-2011-1182、重要度低)

* EFI GUIDパーティションテーブル(GPT)の実装におけるヒープオーバーフローにより、ローカルの攻撃者が、細工したパーティションテーブルが含まれるディスクをマウントすることで、サービス拒否を引き起す可能性があります。(CVE-2011-1776、重要度低)

* Bluetooth実装の2つの構造体のパディングが、ユーザー空間にコピーされる前に適切に初期化されませんでした。これにより、権限のないローカルユーザーが、カーネルスタックメモリをユーザー空間に漏洩できる可能性がありました。(CVE-2011-2492、重要度低)

* /proc/[PID]/io は、デフォルトで誰でも読み取ることができます。前は、これ以上の制限なしにこれらのファイルを読み取ることが可能でした。権限のないローカルユーザーが、他の権限のあるプロセスに属している可能性があるこのファイルを読み取り、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2495、重要度低)

Red Hatは、Vasily Averin氏がCVE-2011-2491を、
Dan Rosenberg氏がCVE-2011-2497およびCVE-2011-2213を、Ryan Sweat氏がCVE-2011-1576を、Robert Swiecki氏がCVE-2011-1593を、Andrea Righi氏がCVE-2011-2183を、GoogleセキュリティチームのJulien Tinnes氏がCVE-2011-1182を、Timo Warns氏がCVE-2011-1776を、Marek Kroemeke氏とFilip Palian氏がCVE-2011-2492を、OpenwallのVasiliy Kulikov氏がCVE-2011-2495をそれぞれ報告してくれたことに感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2011-1182

https://access.redhat.com/security/cve/cve-2011-1576

https://access.redhat.com/security/cve/cve-2011-1593

https://access.redhat.com/security/cve/cve-2011-1776

https://access.redhat.com/security/cve/cve-2011-1898

https://access.redhat.com/security/cve/cve-2011-2183

https://access.redhat.com/security/cve/cve-2011-2213

https://access.redhat.com/security/cve/cve-2011-2491

https://access.redhat.com/security/cve/cve-2011-2492

https://access.redhat.com/security/cve/cve-2011-2495

https://access.redhat.com/security/cve/cve-2011-2497

https://access.redhat.com/security/cve/cve-2011-2517

https://access.redhat.com/security/cve/cve-2011-2689

https://access.redhat.com/security/cve/cve-2011-2695

http://www.nessus.org/u?056c0c27

https://bugzilla.redhat.com/show_bug.cgi?id=715555

https://access.redhat.com/errata/RHSA-2011:1189

プラグインの詳細

深刻度: High

ID: 55964

ファイル名: redhat-RHSA-2011-1189.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2011/8/24

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.4

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.5

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:ND

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/8/23

脆弱性公開日: 2011/5/3

参照情報

CVE: CVE-2011-1182, CVE-2011-1576, CVE-2011-1593, CVE-2011-1776, CVE-2011-1898, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2689, CVE-2011-2695

BID: 47003, 47497, 47796, 48333, 48441, 48472, 48515, 48538, 48677, 48697, 48907, 49141

RHSA: 2011:1189