RHEL 5 : kernel(RHSA-2011: 1479)

high Nessus プラグイン ID 56974

概要

リモートのRed Hatホストに、1つ以上のセキュリティ更新プログラムが適用されていません。

説明

複数のセキュリティの問題といくつかのバグを修正し、1 つの拡張機能を追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* 割り込み再マッピングをサポートしていない PCI パススルーを使用して、 Xen ハイパーバイザーゲストがMSI 割り込みを生成し、トラップを注入できる可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストをクラッシュさせたり、ホスト上で権限を昇格させたりする可能性があります。この問題の修正によって、 PCI パススルーの動作やゲストの起動が妨げられる可能性があります。
詳細については、 Red Hat Bugzillaバグ 715555を参照してください。(CVE-2011-1898、重要度高)

* CIFS(Common Internet File System)が root で DFS 参照をシェアする方法に欠陥が見つかりました。悪意あるCIFSサーバーを展開することの可能なローカルネットワーク上の攻撃者がCIFSネットワークシェアを作成することで、当シェアがマウントされた場合にクライアントシステムをクラッシュさせるおそれがあります。(CVE-2011-3363、重要度中)

* Linux カーネルの鍵管理機能がユーザー定義の鍵タイプを処理する方法に、NULL ポインターデリファレンスの欠陥が見つかりました。権限のないローカルユーザーがkeyctlユーティリティを利用して、サービス拒否を引き起こすことが可能でした。(CVE-2011-4110)

* セキュリティ関連データを含むメモリがtpm_read()で処理される方法の欠陥により、権限のないローカルユーザーが、過去に実行されたTPMコマンドの結果を読み取ることが可能でした。(CVE-2011-1162、重要度低)

* Linuxカーネルの HFS ファイルシステムの実装で NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して特別に細工された破損した MDB 範囲レコードを持つ HFS ファイルシステムを含むディスクをマウントすることで、サービス拒否を引き起こすおそれがあります。
(CVE-2011-2203、重要度低)

* taskstats サブシステムからの I/O 統計が、制限なしに読み取られる可能性があります。権限のないローカルユーザーがこの欠陥を利用して、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2494、重要度低)

Red Hatは、CVE-2011-3363を報告してくれたYogesh Sharma氏、
CVE-2011-1162を報告してくれたPeter Huewe氏、CVE-2011-2203を報告してくれたClement Lecigne氏、CVE-2011-2494を報告してくれたOpenwallのVasiliy Kulikov氏に感謝の意を表します。

この更新はまた、いくつかのバグを修正し、拡張機能を 1 つ追加します。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、「テクニカルノート」に記載されるこれらの問題とバグ修正、および強化追加を行うバックポートされたパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2011-1162

https://access.redhat.com/security/cve/cve-2011-1898

https://access.redhat.com/security/cve/cve-2011-2203

https://access.redhat.com/security/cve/cve-2011-2494

https://access.redhat.com/security/cve/cve-2011-3363

https://access.redhat.com/security/cve/cve-2011-4110

http://www.nessus.org/u?056c0c27

https://bugzilla.redhat.com/show_bug.cgi?id=715555

https://access.redhat.com/errata/RHSA-2011:1479

プラグインの詳細

深刻度: High

ID: 56974

ファイル名: redhat-RHSA-2011-1479.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/11/30

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: High

基本値: 7.4

現状値: 5.5

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/11/29

脆弱性公開日: 2011/8/12

参照情報

CVE: CVE-2011-1162, CVE-2011-1898, CVE-2011-2203, CVE-2011-2494, CVE-2011-3363, CVE-2011-4110

BID: 48236, 48515, 49626, 50314, 50755, 50764

RHSA: 2011:1479