RHEL 6:kernel(RHSA-2011: 1465)

critical Nessus プラグイン ID 56927

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムが適用されていません。

説明

複数のセキュリティの問題とさまざまなバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* IPv6フラグメントID値作成により、リモートの攻撃者がターゲットシステムのネットワークを切断し、正当なユーザーがネットワークのサービスにアクセスするのを阻害する可能性があります。(CVE-2011-2699、重要度高)

* Linux カーネルの CIFS(Common Internet File System)実装で符号問題が見つかりました。悪意あるCIFSサーバーがディレクトリ読み込みリクエストで特別に細工された応答を送信し、結果としてCIFSシェアをマウントしているシステムでサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2011-3191、重要度高)

* Linux カーネルが UDP Fragmentation Offload(UFO)機能がオンになったブリッジを通して断片化された IPv6 UDP データグラムを処理する方法で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2011-4326、重要度高)

* IPv4 とIPv6 のプロトコルシーケンス番号とフラグメント ID の作成により、中間者攻撃者がパケットを注入し、接続をハイジャックする可能性があります。プロトコルシーケンス番号とフラグメントIDが、よりランダムになりました。(CVE-2011-3188、重要度中)

* Linux カーネルの FUSE(Filesystem in Userspace)実装に、バッファオーバーフローの欠陥が見つかりました。アクセスしてFUSEファイルシステムをマウントするfuseグループのローカルユーザーがこの欠陥を利用することで、サービス拒否を引き起こすおそれがあります。(CVE-2011-3353、重要度中)

* Linux カーネルの b43 ドライバーに欠陥が見つかりました。システムでb43ドライバーを使用するワイヤレスインターフェイスがアクティブな場合、攻撃者は特別に細工されたフレームを当インターフェイスに送信することで、サービス拒否を引き起こすおそれがあります。(CVE-2011-3359、重要度中)

*CIFS が root で DFS 参照をシェアする方法で、欠陥が見つかりました。悪意あるCIFSサーバーを展開することの可能なローカルネットワーク上の攻撃者がCIFSネットワークシェアを作成することで、当シェアがマウントされた場合にクライアントシステムをクラッシュさせるおそれがあります。(CVE-2011-3363、重要度中)

* Linux カーネルが優先度タグをセットした VLAN 0 フレームを処理する方法で、欠陥が見つかりました。特定のネットワークドライバーを利用している場合、ローカルネットワーク上の攻撃者が、この欠陥を利用し、サービス拒否を引き起こす可能性があります。(CVE-2011-3593、重要度中)

* セキュリティ関連データを含むメモリがtpm_read()で処理される方法の欠陥により、権限のないローカルユーザーが、過去に実行されたTPMコマンドの結果を読み取ることが可能でした。(CVE-2011-1162、重要度低)

* Linux カーネルの EFI GUID Partition Table(GPT)実装にヒープオーバーフローの欠陥が見つかりました。ローカルの攻撃者がこの欠陥を悪用し、特別に細工されたパーティションテーブルを含むディスクをマウントしてサービス拒否を引き起こす恐れがあります。(CVE-2011-1577、重要度低)

* taskstats サブシステムからの I/O 統計が、制限なしに読み取られる可能性があります。権限のないローカルユーザーがこの欠陥を利用して、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2494、重要度低)

* Linux カーネルのパフォーマンスイベント実装の一部である perf ツールが、現在の作業ディレクトリから構成ファイルをロードできることが見つかりました。perf ツールにアクセス可能なローカルユーザーがだまされて、特別に細工された構成ファイルが含まれているディレクトリで perf を動作させることで、当ユーザーがアクセス可能な任意のファイルやディレクトリを perf が上書きするおそれがあります。
(CVE-2011-2905、重要度低)

Red Hatは、CVE-2011-2699を報告してくれたFernando Gont氏、
CVE-2011-3191を報告してくれたDarren Lavender氏、CVE-2011-3188を報告してくれたDan Kaminsky氏、CVE-2011-3363を報告してくれたYogesh Sharma氏、
CVE-2011-3593を報告してくれたGideon Naim氏、CVE-2011-1162を報告してくれたPeter Huewe氏、CVE-2011-1577を報告してくれたTimo Warns氏、CVE-2011-2494を報告してくれたOpenwallのVasiliy Kulikov氏に感謝の意を表します。

この更新は、さまざまなバグも修正します。これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?056c0c27

https://access.redhat.com/security/cve/cve-2011-1162

https://access.redhat.com/security/cve/cve-2011-2494

https://access.redhat.com/security/cve/cve-2011-3363

https://access.redhat.com/security/cve/cve-2011-3188

https://access.redhat.com/security/cve/cve-2011-3191

https://access.redhat.com/security/cve/cve-2011-3353

https://access.redhat.com/security/cve/cve-2011-3359

https://access.redhat.com/security/cve/cve-2011-4326

https://access.redhat.com/security/cve/cve-2011-1577

https://access.redhat.com/security/cve/cve-2011-2699

https://access.redhat.com/security/cve/cve-2011-2905

https://access.redhat.com/security/cve/cve-2011-3593

https://access.redhat.com/errata/RHSA-2011:1465

プラグインの詳細

深刻度: Critical

ID: 56927

ファイル名: redhat-RHSA-2011-1465.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2011/11/23

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/11/22

脆弱性公開日: 2011/5/3

参照情報

CVE: CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-2905, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3593, CVE-2011-4326

BID: 48802, 49289, 49626, 50314, 49295, 49527, 49629, 50751, 47343, 49140

RHSA: 2011:1465