RHEL 6:kernel(RHSA-2011: 1350)

medium Nessus プラグイン ID 56404

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

いくつかのセキュリティ問題と様々なバグを修正し、拡張機能を 1 つ追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* 特定のIOCTLコマンドを処理する際に、AGPGARTドライバーの実装で見つかった欠陥により、ローカルユーザーは、サービス拒否や権限の昇格を引き起こす可能性があります。(CVE-2011-1745、CVE-2011-2022、重要度高)

* agp_allocate_memory() での整数オーバーフローの欠陥により、ローカルユーザーが、サービス拒否を引き起こしたり、権限を昇格したりする可能性があります。
(CVE-2011-1746、重要度高)

* Linux カーネルの eCryptfs 実装に競合状態の欠陥が見つかりました。ローカルの攻撃者が、mount.ecryptfs_private ユーティリティを使用して、通常はアクセスできないディレクトリをマウントしてからアクセスする可能性があります。注:この問題を修正するために、RHSA-2011: この問題を修正するには、修正のユーザー空間の部分を提供する1241 ecryptfs-utils更新もインストールする必要があります。(CVE-2011-1833、重要度中)

* taskstats サブシステムがプロセス終了ハンドラーの登録を処理する方法に、サービス拒否の欠陥が見つかりました。権限のないローカルユーザーがこれらのハンドラーを無制限に登録し、過剰な CPU 時間とメモリ使用につながる可能性があります。
(CVE-2011-2484、重要度中)

* マッピング拡張の処理方法に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用してラッピング状態を引き起こし、サービス拒否を発生させる可能性があります。(CVE-2011-2496、重要度中)

* Linux カーネルのパフォーマンスイベント実装に欠陥が見つかりました。これにより、NMI(マスクが不可能な割り込み)ウォッチドッグがロックアップを不当に検出し、システムをパニックさせる可能性があります。権限のないローカルユーザーがこの欠陥を利用して、perfツールを使用してサービス拒否(カーネルパニック)を引き起こす可能性があります。(CVE-2011-2521、重要度中)

* Linux カーネルにある skb_gro_header_slow() の欠陥により、GRO(Generic Receive Offload)フィールドが一貫性のない状態のままになる可能性があります。ローカルネットワーク上の攻撃者がこの欠陥を利用して、サービス拒否を発生させる可能性があります。デフォルトで、GROはサポートされる全ネットワークドライバーで有効化されています。(CVE-2011-2723、重要度中)

* Linux カーネルのパフォーマンスイベント実装が PERF_COUNT_SW_CPU_CLOCK カウンターオーバーフローを処理する方法に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2011-2918、重要度中)

* Linux カーネルの Trusted Platform Module(TPM)実装に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、ユーザー空間に情報を漏洩する可能性があります。(CVE-2011-1160、重要度低)

* Linux カーネルの tpacket_rcv() および packet_recvmsg() 関数に欠陥が見つかりました。権限のないローカルユーザーがこれらの欠陥を使用して、ユーザー空間に情報を漏洩する可能性があります。(CVE-2011-2898、重要度低)

Red Hat は、CVE-2011-1745、CVE-2011-2022、CVE-2011-1746、CVE-2011-2484 を報告してくれた Openwall の Vasiliy Kulikov 氏、CVE-2011-1833 を報告してくれた Ubuntu セキュリティチーム、CVE-2011-2496 を報告してくれた Robert Swiecki 氏、CVE-2011-2521 を報告してくれた Li Yu 氏、CVE-2011-2723 を報告してくれた Brent Meshier 氏、CVE-2011-1160 を報告してくれた Peter Huewe 氏に感謝の意を表します。Ubuntu セキュリティチームは、Openwall の Vasiliy Kulikov 氏および Dan Rosenberg 氏を、 CVE-2011-1833 の最初の報告者として承認しています。

この更新はまた、様々なバグを修正し、拡張機能を 1 つ追加します。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、「テクニカルノート」に記載されるこれらの問題とバグ修正、および強化追加を行うバックポートされたパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=684671

https://bugzilla.redhat.com/show_bug.cgi?id=698996

https://bugzilla.redhat.com/show_bug.cgi?id=698998

https://bugzilla.redhat.com/show_bug.cgi?id=713463

https://bugzilla.redhat.com/show_bug.cgi?id=715436

https://bugzilla.redhat.com/show_bug.cgi?id=716538

https://bugzilla.redhat.com/show_bug.cgi?id=719228

https://bugzilla.redhat.com/show_bug.cgi?id=726552

https://bugzilla.redhat.com/show_bug.cgi?id=728023

https://bugzilla.redhat.com/show_bug.cgi?id=730706

https://bugzilla.redhat.com/show_bug.cgi?id=731172

https://bugzilla.redhat.com/show_bug.cgi?id=732379

https://rhn.redhat.com/errata/RHSA-2011-1241.html

http://www.nessus.org/u?167740cd

http://www.nessus.org/u?c5853a83

https://access.redhat.com/errata/RHSA-2011:1350

プラグインの詳細

深刻度: Medium

ID: 56404

ファイル名: redhat-RHSA-2011-1350.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2011/10/6

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-2022

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2011-2898

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/10/5

脆弱性公開日: 2011/5/9

参照情報

CVE: CVE-2011-1160, CVE-2011-1745, CVE-2011-1746, CVE-2011-1833, CVE-2011-2022, CVE-2011-2484, CVE-2011-2496, CVE-2011-2521, CVE-2011-2723, CVE-2011-2898, CVE-2011-2918

BID: 46866, 47321, 47534, 47535, 47843, 48383, 48580, 48929, 49108, 49152

CWE: 367

RHSA: 2011:1350