CentOS 6:カーネル(CESA-2012:0052)

medium Nessus プラグイン ID 57669

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1つのセキュリティの問題と3つのバグを修正する更新済みのカーネルパッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

the /proc/[pid]/mem の書込み機能性を処理するときに、権限が Linux カーネルで適切にチェックされてなかったことが判明しました。ローカルの権限のないユーザーが、この欠陥を利用して、権限を昇格する可能性があります。詳細については、「参照」にリンクされている Red Hat Knowledgebase の「DOC-69129」の文章を参照してください。(CVE-2012-0056、重要度高)

Red Hat は、この問題を報告してくれた Jüri Aedla 氏に感謝の意を表します。

この更新は次のバグを修正します :

* RHSA-2011:1849 カーネル更新は、Linux カーネルのスケジューラにバグを導入し、それにより「警告:kernel/sched.c:5915 thread_return」のメッセージを表示させ、呼び出しトレースをログに残しました。このメッセージは無害で、システムの誤動作もしくは悪質な動作に起因するものではありません。この更新で、この無害なメッセージを送信したスケジューラにある WARN_ON_ONCE() の呼び出しは削除されました。(BZ#768288)

* RHSA-2011:1530 カーネル更新は、Linux カーネルがカーネルメモリにカーネルモジュールの ELF ヘッダーをマッピングする方法で回帰を導入しました。サードパーティ製カーネルモジュールが Red Hat Enterprise Linux システムの RHSA-2011:1530 より以前のカーネルでコンパイルされている場合、そのモジュールを RHSA-2011:1530 カーネルのシステムでロードすると、モジュール用に予約されているメモリで 1 バイトの破損が起きる可能性があります。場合によっては、モジュールが正しく機能しない可能性があります。(BZ#769595)

* 一部の SMP システムでは、システム起動の初期またはシステムが重負荷の状況にあると、tsc が誤って不安定とマークされる場合があります。これが発生した時に「Clocksource tsc unstable」メッセージがログに記録されました。その結果、システムは低速アクセスに切り替えられますが、HPET クロックの精度は向上します。

カーネルパラメーター「tsc=reliable」はシステムの既知のクロックが正常であると示すことでこの問題を回避すると考えられていますが、このパラメーターはランタイムチェックに影響を与えただけでした。起動時の時間チェックを回避する修正が行われた結果、TSC はシステムランタイムの継続期間を示すクロックとして機能します。(BZ#755867)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?90643bb6

プラグインの詳細

深刻度: Medium

ID: 57669

ファイル名: centos_RHSA-2012-0052.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2012/1/25

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2012-0056

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/1/24

脆弱性公開日: 2012/1/27

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2012-0056

BID: 51625

RHSA: 2012:0052