CentOS 5:カーネル(CESA-2011:1065)

high Nessus プラグイン ID 56265

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題を修正し、数百のバグを修正し、非常に多くの強化を実装する、更新済みのカーネルのパッケージが、 Red Hat Enterprise Linux バージョン 5 の継続サポートおよびメンテナスの一部として現在利用可能です。これは 7 回目の定期更新です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* Xen ハイパーバイザーの実装が、仮想マシンの終了過程で、命令のエミュレーションを処理する方法に欠陥が見つかりました。SMP ゲストで実行中の、ユーザー空間の悪意のあるプロセスが、エミュレーターを騙して、仮想マシンを終了させる命令とは異なる命令を読み取らせることがあります。権限のないゲストユーザーは、この欠陥を発生させて、ホストをクラッシュさせることがあります。これにより影響を受けるのは、 AMD x86 プロセッサと AMD 仮想化(AMD-V)拡張機能の両方を有効にしたシステムのみです。(CVE-2011-1780、重要度高)

* ある欠陥により、Linux カーネルのパケットスケジューラ API の実装で、tc_fill_qdisc() 関数が built-in qdisc 構造体で呼び出される可能性がありました。ローカルの権限のないユーザーがこの欠陥を利用して、 NULL ポインターデリファレンスを発生させ、サービス拒否を起こす可能性があります。
(CVE-2011-2525、重要度中)

* Linux カーネルの Global File System 2(GFS2)実装にスペースを割り当てる方法に欠陥が見つかりました。ファイルシステムがほとんど一杯であり、権限のないローカルユーザーが fallocate() をリクエストした場合、サービス拒否が発生する可能性があります。注:
クォータを設定して、ユーザーが使用可能なディスク領域を全て使用しないようにすることにより、この欠陥の悪用を防ぐことができます。(CVE-2011-2689、重要度中)

更新済みのカーネルパッケージは、多数のバグ修正と拡張機能を含んでいます。スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。この更新に含まれている最も重要なバグ修正や強化に関する情報は、 Red Hat Enterprise Linux 5.7 テクニカルノートを参照してください:

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5/html/5.7_Technical_Notes/sssd.html#RHSA-2011-1065

Red Hat Enterprise Linux 5 の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?45fb7621

http://www.nessus.org/u?ce55b577

http://www.nessus.org/u?f0ccef8a

http://www.nessus.org/u?80df715a

プラグインの詳細

深刻度: High

ID: 56265

ファイル名: centos_RHSA-2011-1065.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2011/9/23

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/9/22

脆弱性公開日: 2011/7/28

参照情報

CVE: CVE-2011-1780, CVE-2011-2525, CVE-2011-2689

BID: 48610, 48641, 48677

RHSA: 2011:1065