CentOS 5:カーネル(CESA-2011:1212)

high Nessus プラグイン ID 56271
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* NULL ポインターデリファレンスの欠陥が Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装で見つかりました。リモートの攻撃者が、特別に細工された SCTP パケットをターゲットシステムに送信する可能性があります。これにより、サービス拒否が引き起こされます。(CVE-2011-2482、重要度高)

* Linux カーネルのクライアント側 NFS Lock Manager(NLM)の実装に欠陥があり、権限のないローカルユーザーがサービス拒否を引き起こすことができる可能性があります。(CVE-2011-2491、重要度高)

* Linux カーネルの netlink ベースのワイヤレス構成インターフェイスの実装にバッファオーバーフローの欠陥があり、CAP_NET_ADMIN 機能のあるローカルユーザーがサービス拒否を引き起こしたり、アクティブなワイヤレスインターフェイスのあるシステムの権限を昇格させたりする可能性があります。(CVE-2011-2517、重要度高)

* Linux カーネルの Xen ハイパーバイザー実装が SAHF 命令をエミュレーションする方法に欠陥が見つかりました。Intel Extended Page Tables (EPT) または AMD Virtualization (AMD-V) Rapid Virtualization Indexing (RVI) をサポートしない(またはこれを無効化している)CPU を実行しているホストなど、ハードウェアアシストページング(HAP)を使用しないホストで完全に仮想化されたゲストを使用している場合、権限のあるゲストユーザーがこの欠陥を発生させることにより、ハイパーバイザーをクラッシュさせる可能性があります。(CVE-2011-2519、重要度中)

* 64 ビットシステムの実行中に、Linux カーネルの Xen ハイパーバイザー実装にある __addr_ok() マクロに off-by-one の欠陥が見つかりました。
権限のあるゲストユーザーがこの欠陥を発生させることにより、ハイパーバイザーをクラッシュさせる可能性があります。(CVE-2011-2901、重要度中)

* /proc/[PID]/io は、デフォルトで誰でも読み取ることができます。前は、これ以上の制限なしにこれらのファイルを読み取ることが可能でした。権限のないローカルユーザーが、他の権限のあるプロセスに属している可能性があるこのファイルを読み取り、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2495、重要度低)

Red Hat は、CVE-2011-2491 を報告してくれた Vasily Averin 氏、および CVE-2011-2495 を報告してくれた Openwall の Vasiliy Kulikov 氏に感謝の意を表します。

この更新は、いくつかのバグも修正します。これらのバグ修正に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートから、間もなく入手できるようになります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正し、テクニカルノートに記載されているバグを修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?9f2fb007

http://www.nessus.org/u?ad5bb9a9

http://www.nessus.org/u?b9cba94d

http://www.nessus.org/u?73aff1cd

プラグインの詳細

深刻度: High

ID: 56271

ファイル名: centos_RHSA-2011-1212.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2011/9/23

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/9/22

脆弱性公開日: 2012/5/24

参照情報

CVE: CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901

BID: 48538, 49141, 49370, 49373, 49375, 49408

RHSA: 2011:1212