CentOS 5:カーネル(CESA-2012:0690)

high Nessus プラグイン ID 59312
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題とさまざまなバグを修正する更新済みのカーネルパッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

* Linux カーネルのネットワークの実装において、 sock_alloc_send_pskb() 関数での data_len パラメーターは、使用前に検証されていないことが判明しました。TUN/TAP 仮想インターフェイスにアクセスできるローカルユーザーは、この欠陥を利用して、システムをクラッシュさせることや、自分の権限を昇格する可能性があります。注:権限のないユーザーは、 root ユーザーがアクセスを認めるまで、TUN/TAP デバイスにアクセスできません。(CVE-2012-2136、重要度高)

この更新は、さまざまなバグも修正します。これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みのパッケージへアップグレードし、この問題およびテクニカルノートに記載されているバグを修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?b16a0972

プラグインの詳細

深刻度: High

ID: 59312

ファイル名: centos_RHSA-2012-0690.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2012/5/31

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2012-2136

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2012/5/29

脆弱性公開日: 2012/8/9

参照情報

CVE: CVE-2012-2136

RHSA: 2012:0690