CentOS 6:カーネル(CESA-2012:0350)

high Nessus プラグイン ID 58275

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

様々なセキュリティ問題といくつかのバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

*Linux カーネル XFS ファイルシステムの実装が過度に長いパス名のリンクを処理する方法で、バッファオーバーフローの欠陥が見つかりました。
権限のないローカルユーザーがこの欠陥を利用して、特別に細工されたディスクをマウントすることで、サービス拒否を引き起こしたり、権限を昇格することが可能でした。(CVE-2011-4077、重要度中)

* ghash_update() と ghash_final() にある欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-4081、重要度中)

* Linux カーネルの Journaling Block Device(JBD)に欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、特別に細工された ext3 ディスクまたは ext4 ディスクをマウントすることにより、システムのクラッシュを引き起こす可能性があります。
(CVE-2011-4132、重要度中)

* Linux カーネルの KVM(Kernel-based Virtual Machine)サブシステムの kvm_vm_ioctl_assign_device() 関数が、デバイス割り当てをリクエストするユーザーにその権限があるかチェックしていないことが判明しました。
ホスト上の権限のないローカルユーザーが、未使用の PCI デバイスを割り当てたり、使用中でも各ドライバーによって適切に求められていないリソースのあるデバイスを割り当てたりすることにより、ホストのクラッシュを引き起こす可能性があります。(CVE-2011-4347、重要度中)

* Linux カーネルの __sys_sendmsg() 関数が sendmmsg() システムコールで呼び出された場合にユーザー空間メモリにアクセスする方法で、2 つの欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を悪用することで、サービス拒否を引き起こす可能性があります。(CVE-2011-4594、重要度中)

* カーネル更新 RHSA-2011:1530 により Linux カーネルの整数オーバーフローの欠陥が引き起こされました。PowerPC システムで、権限のないローカルユーザーが、この欠陥を悪用することにより、サービス拒否が引き起こされる可能性があります。(CVE-2011-4611、重要度中)

* 仮想割り込みコントローラーが設定されていない場合、Linux カーネルの KVM サブシステムが PIT(プログラマブルインタバルタイマー)の IRQ(割り込みリクエスト)を処理する方法に欠陥が見つかりました。ホスト上の権限のないローカルユーザーがこの状況を発生させ、ホストをクラッシュさせる可能性があります。(CVE-2011-4622、重要度中)

* Linux カーネルの XFS ファイルシステム実装がディスク上のアクセスコントロールリスト(ACL)を処理する方法で、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、特別に細工されたディスクをマウントすることで、サービス拒否を引き起こしたり、権限を昇格することが可能でした。
(CVE-2012-0038、重要度中)

* Linux カーネルの KVM ハイパーバイザー実装が 32 ビットゲストの syscall 命令をエミュレーションする方法で、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を発生させることにより、ゲストをクラッシュさせる可能性があります。
(CVE-2012-0045、重要度中)

*Linux カーネルの igmp_heard_query() 関数に、ゼロ除算欠陥が見つかりました。特定の IGMP(Internet Group Management Protocol)パケットをターゲットシステムに送信できる攻撃者が、この欠陥を利用してサービス拒否を引き起こすことが可能でした。(CVE-2012-0207、重要度中)

Red Hat は CVE-2011-4081 を報告してくれた Nick Bowler 氏、CVE-2011-4347 を報告してくれた Sasha Levin 氏、CVE-2011-4594 を報告してくれた Tetsuo Handa 氏、CVE-2011-4611 を報告してくれた Maynard Johnson 氏、CVE-2012-0038 を報告してくれた Wang Xi 氏、CVE-2012-0045 を報告してくれた Stephan Bärwolf 氏、CVE-2012-0207 を報告してくれた Simon McVittie 氏に感謝の意を表します。
Upstream は Mathieu Desnoyers 氏を CVE-2011-4594 の最初の報告者として認めます。

この更新は、いくつかのバグも修正します。これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正し、テクニカルノートに記載されているバグを修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?ec4c33b1

プラグインの詳細

深刻度: High

ID: 58275

ファイル名: centos_RHSA-2012-0350.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2012/3/8

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2012-0207

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/3/7

脆弱性公開日: 2012/1/27

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-4077, CVE-2011-4081, CVE-2011-4132, CVE-2011-4347, CVE-2011-4594, CVE-2011-4611, CVE-2011-4622, CVE-2012-0038, CVE-2012-0045, CVE-2012-0207

BID: 50366, 50370, 50663, 50811, 50984, 51081, 51172, 51343, 51380, 51389

RHSA: 2012:0350