RHEL 5:カーネル(RHSA-2012:0007)

medium Nessus プラグイン ID 57481

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題といくつかのバグを修正し、 1 つの拡張機能を追加する更新済みカーネルパッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

*Linux カーネル XFS ファイルシステムの実装が過度に長いパス名のリンクを処理する方法で、バッファオーバーフローの欠陥が見つかりました。
権限のないローカルユーザーがこの欠陥を利用して、特別に細工されたディスクをマウントすることで、サービス拒否を引き起こしたり、権限を昇格することが可能でした。(CVE-2011-4077、重要度高)

* RHSA-2011:1212 により提供された CVE-2011-2482 の修正が、回帰を導入しました。強制モードのセキュリティ強化型 Linux (SELinux)を持たないシステムで、ソケットロック競合が ssctp_rcv() と sctp_accept() の間で発生する可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否を引き起こすことがあります。デフォルトでは、SELinux は Red Hat Enterprise Linux 5 で強制モードで実行されます。(CVE-2011-4348、重要度高)

* proc ファイルシステムにより、権限のないローカルのユーザーが、機密情報を取得したり、整合性の問題を引き起こしたりする可能性があります。
(CVE-2011-1020、重要度中)

*Linux カーネルの m_stop() の実装に検証欠落の欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、サービス拒否を発生させる可能性があります。(CVE-2011-3637、重要度中)

* Linux カーネルの Journaling Block Device(JBD)に欠陥が見つかりました。ローカルの攻撃者が、この欠陥を利用して、特別に細工された ext3 もしくは ext4 のディスクをマウントすることにより、システムをクラッシュすることが可能です。(CVE-2011-4132、重要度中)

* Linux カーネルの encode_share_access() の実装に欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用し、 mknod() により NFSv4 (Network File System バージョン 4)ファイルシステムで通常ファイルを作成し、サービス拒否を発生させることが可能です。
(CVE-2011-4324、重要度中)

* Linux カーネルの NFS の実装に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。
(CVE-2011-4325、重要度中)

*Linux カーネルの HFS ファイルシステムの実装に境界検査がないことが見つかりました。ローカルの攻撃者が、この欠陥を悪用し、サービス拒否を引き起こしたり、特別に細工されたディスクをマウントすることにより権限を昇格したりする可能性があります。(CVE-2011-4330、重要度中)

Red Hat は、CVE-2011-1020 を報告してくれた Kees Cook 氏と、CVE-2011- 4330 を報告してくれた Clement Lecigne 氏に感謝の意を表します。

この更新はまた、いくつかのバグを修正し、拡張機能を 1 つ追加します。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、「テクニカルノート」に記載されるこれらの問題とバグ修正、および強化追加を行うバックポートされたパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2011:1212

http://www.nessus.org/u?056c0c27

https://access.redhat.com/errata/RHSA-2012:0007

https://access.redhat.com/security/cve/cve-2011-1020

https://access.redhat.com/security/cve/cve-2011-3637

https://access.redhat.com/security/cve/cve-2011-4330

https://access.redhat.com/security/cve/cve-2011-4132

https://access.redhat.com/security/cve/cve-2011-4324

https://access.redhat.com/security/cve/cve-2011-4325

https://access.redhat.com/security/cve/cve-2011-4348

https://access.redhat.com/security/cve/cve-2011-4077

プラグインの詳細

深刻度: Medium

ID: 57481

ファイル名: redhat-RHSA-2012-0007.nasl

バージョン: 1.27

タイプ: local

エージェント: unix

公開日: 2012/1/11

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/1/10

脆弱性公開日: 2011/2/28

参照情報

CVE: CVE-2011-1020, CVE-2011-3637, CVE-2011-4077, CVE-2011-4132, CVE-2011-4324, CVE-2011-4325, CVE-2011-4330, CVE-2011-4348

BID: 46567, 50370, 50663, 50750, 50798, 51092

RHSA: 2012:0007