RHEL 6:kernel(RHSA-2011: 1350)

medium Nessus プラグイン ID 56404

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

いくつかのセキュリティ問題と様々なバグを修正し、拡張機能を 1 つ追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* 特定のIOCTLコマンドを処理する際に、AGPGARTドライバーの実装で見つかった欠陥により、ローカルユーザーは、サービス拒否や権限の昇格を引き起こす可能性があります。(CVE-2011-1745、CVE-2011-2022、重要度高)

* agp_allocate_memory() での整数オーバーフローの欠陥により、ローカルユーザーが、サービス拒否を引き起こしたり、権限を昇格したりする可能性があります。
(CVE-2011-1746、重要度高)

* Linux カーネルの eCryptfs 実装に競合状態の欠陥が見つかりました。ローカルの攻撃者が、mount.ecryptfs_private ユーティリティを使用して、通常はアクセスできないディレクトリをマウントしてからアクセスする可能性があります。注:この問題を修正するために、RHSA-2011: この問題を修正するには、修正のユーザー空間の部分を提供する1241 ecryptfs-utils更新もインストールする必要があります。(CVE-2011-1833、重要度中)

* taskstats サブシステムがプロセス終了ハンドラーの登録を処理する方法に、サービス拒否の欠陥が見つかりました。権限のないローカルユーザーがこれらのハンドラーを無制限に登録し、過剰な CPU 時間とメモリ使用につながる可能性があります。
(CVE-2011-2484、重要度中)

* マッピング拡張の処理方法に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用してラッピング状態を引き起こし、サービス拒否を発生させる可能性があります。(CVE-2011-2496、重要度中)

* Linux カーネルのパフォーマンスイベント実装に欠陥が見つかりました。これにより、NMI(マスクが不可能な割り込み)ウォッチドッグがロックアップを不当に検出し、システムをパニックさせる可能性があります。権限のないローカルユーザーがこの欠陥を利用して、perfツールを使用してサービス拒否(カーネルパニック)を引き起こす可能性があります。(CVE-2011-2521、重要度中)

* Linux カーネルにある skb_gro_header_slow() の欠陥により、GRO(Generic Receive Offload)フィールドが一貫性のない状態のままになる可能性があります。ローカルネットワーク上の攻撃者がこの欠陥を利用して、サービス拒否を発生させる可能性があります。デフォルトで、GROはサポートされる全ネットワークドライバーで有効化されています。(CVE-2011-2723、重要度中)

* Linux カーネルのパフォーマンスイベント実装が PERF_COUNT_SW_CPU_CLOCK カウンターオーバーフローを処理する方法に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2011-2918、重要度中)

* Linux カーネルの Trusted Platform Module(TPM)実装に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、ユーザー空間に情報を漏洩する可能性があります。(CVE-2011-1160、重要度低)

* Linux カーネルの tpacket_rcv() および packet_recvmsg() 関数に欠陥が見つかりました。権限のないローカルユーザーがこれらの欠陥を使用して、ユーザー空間に情報を漏洩する可能性があります。(CVE-2011-2898、重要度低)

Red Hat は、CVE-2011-1745、CVE-2011-2022、CVE-2011-1746、CVE-2011-2484 を報告してくれた Openwall の Vasiliy Kulikov 氏、CVE-2011-1833 を報告してくれた Ubuntu セキュリティチーム、CVE-2011-2496 を報告してくれた Robert Swiecki 氏、CVE-2011-2521 を報告してくれた Li Yu 氏、CVE-2011-2723 を報告してくれた Brent Meshier 氏、CVE-2011-1160 を報告してくれた Peter Huewe 氏に感謝の意を表します。Ubuntu セキュリティチームは、Openwall の Vasiliy Kulikov 氏および Dan Rosenberg 氏を、 CVE-2011-1833 の最初の報告者として承認しています。

この更新はまた、様々なバグを修正し、拡張機能を 1 つ追加します。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、「テクニカルノート」に記載されるこれらの問題とバグ修正、および強化追加を行うバックポートされたパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2011-1160

https://access.redhat.com/security/cve/cve-2011-1745

https://access.redhat.com/security/cve/cve-2011-1746

https://access.redhat.com/security/cve/cve-2011-1833

https://access.redhat.com/security/cve/cve-2011-2022

https://access.redhat.com/security/cve/cve-2011-2484

https://access.redhat.com/security/cve/cve-2011-2496

https://access.redhat.com/security/cve/cve-2011-2521

https://access.redhat.com/security/cve/cve-2011-2723

https://access.redhat.com/security/cve/cve-2011-2898

https://access.redhat.com/security/cve/cve-2011-2918

https://access.redhat.com/errata/RHSA-2011:1241

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2011:1350

プラグインの詳細

深刻度: Medium

ID: 56404

ファイル名: redhat-RHSA-2011-1350.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/10/6

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: CVSS2#E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/10/5

脆弱性公開日: 2011/5/9

参照情報

CVE: CVE-2011-1160, CVE-2011-1745, CVE-2011-1746, CVE-2011-1833, CVE-2011-2022, CVE-2011-2484, CVE-2011-2496, CVE-2011-2521, CVE-2011-2723, CVE-2011-2898, CVE-2011-2918

BID: 46866, 47321, 47534, 47535, 47843, 48383, 48580, 48929, 49108, 49152

RHSA: 2011:1350