RHEL 5 : kernel(RHSA-2011: 1212)

high Nessus プラグイン ID 56110

概要

リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムが適用されていません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* NULL ポインターデリファレンスの欠陥が Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装で見つかりました。リモートの攻撃者が、特別に細工されたSCTPパケットをターゲットシステムに送信する可能性があります。これにより、サービス拒否が引き起こされます。(CVE-2011-2482、重要度高)

* Linuxカーネルのクライアント側NFS Lock Manager(NLM)の実装に欠陥があり、権限のないローカルユーザーがサービス拒否を引き起こすことができる可能性があります。(CVE-2011-2491、重要度高)

* Linuxカーネルのnetlinkベースのワイヤレス構成インターフェイスの実装にバッファオーバーフローの欠陥があり、CAP_NET_ADMIN機能のあるローカルユーザーがサービス拒否を引き起こしたり、アクティブなワイヤレスインターフェイスのあるシステムの権限を昇格させたりする可能性があります。(CVE-2011-2517、重要度高)

* Linux カーネルの Xen ハイパーバイザー実装が SAHF 命令をエミュレーションする方法に欠陥が見つかりました。Intel Extended Page Tables (EPT) またはAMD Virtualization (AMD-V) Rapid Virtualization Indexing (RVI) をサポートしない(またはこれを無効化している)CPUを実行しているホストなど、ハードウェアアシストページング(HAP)を使用しないホストで完全に仮想化されたゲストを使用している場合、権限のあるゲストユーザーがこの欠陥を発生させることにより、ハイパーバイザーをクラッシュさせる可能性があります。(CVE-2011-2519、重要度中)

* 64 ビットシステムの実行中に、Linux カーネルの Xen ハイパーバイザー実装にある __addr_ok() マクロに off-by-one の欠陥が見つかりました。
権限のあるゲストユーザーがこの欠陥を発生させることにより、ハイパーバイザーをクラッシュさせる可能性があります。(CVE-2011-2901、重要度中)

* /proc/[PID]/io は、デフォルトで誰でも読み取ることができます。前は、これ以上の制限なしにこれらのファイルを読み取ることが可能でした。権限のないローカルユーザーが、他の権限のあるプロセスに属している可能性があるこのファイルを読み取り、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2495、重要度低)

Red Hat は、CVE-2011-2491 を報告してくれた Vasily Averin 氏、および CVE-2011-2495 を報告してくれた Openwall の Vasiliy Kulikov 氏に感謝の意を表します。

この更新は、いくつかのバグも修正します。これらのバグ修正に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートから、間もなく入手できるようになります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正し、テクニカルノートに記載されているバグを修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2011-2482

https://access.redhat.com/security/cve/cve-2011-2491

https://access.redhat.com/security/cve/cve-2011-2495

https://access.redhat.com/security/cve/cve-2011-2517

https://access.redhat.com/security/cve/cve-2011-2519

https://access.redhat.com/security/cve/cve-2011-2901

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:1212

プラグインの詳細

深刻度: High

ID: 56110

ファイル名: redhat-RHSA-2011-1212.nasl

バージョン: 1.23

タイプ: local

エージェント: unix

公開日: 2011/9/7

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/9/6

脆弱性公開日: 2012/5/24

参照情報

CVE: CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901

BID: 48538, 49141, 49370, 49373, 49375, 49408

RHSA: 2011:1212