Scientific Linux セキュリティ更新:SL6.x i386/x86_64 のカーネル

high Nessus プラグイン ID 61118

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

セキュリティ問題:

- 割り込み再マッピングのサポートなしで PCI パススルーを使用すると、KVM ゲストが MSI 割り込みを生成でき、トラップを注入する可能性がありました。特権ゲストユーザーがこの欠陥を利用して、ホストをクラッシュさせたり、ホスト上で権限を昇格させたりする可能性があります。この問題の修正によって、 PCI パススルーの動作やゲストの起動が妨げられる可能性があります。(CVE-2011-1898、重要度高)

- クライアント側の NLM 実装における欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2011-2491、重要度高)

- Bluetooth 実装における整数アンダーフローによって、リモートの攻撃者が、特別に細工されたリクエストを Bluetooth を介してターゲットシステムに送信することで、サービス拒否を引き起こしたり、特権を昇格させたりする可能性があります。
(CVE-2011-2497、重要度高)

- netlink ベースのワイヤレス構成インターフェイス実装におけるバッファオーバーフローによって、CAP_NET_ADMIN の能力を持つローカルユーザーがサービス拒否を引き起こしたり、アクティブなワイヤレスインターフェイスがあるシステム上で権限を昇格させたりする可能性があります。
(CVE-2011-2517、重要度高)

- ext4 ファイルシステムの最大ファイルオフセットの処理方法に欠陥があり、これによって権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2695、重要度高)

- 欠陥により、VLAN パケットで napi_reuse_skb() を呼び出すことができました。ローカルネットワークの攻撃者がこの欠陥を利用して、細工したパケットをターゲットに送信することで、サービス拒否を引き起こす可能性があります。(CVE-2011-1576、重要度中)

- next_pidmap() における整数符号のエラーにより、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2011-1593、重要度中)

- メモリマージサポート(KSM)における競合状態によって、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。KSM はデフォルトではオフですが、VDSM を実行しているシステム、または KVM ホスト上では、 ksm/ksmtuned サービスによってオンになっている可能性があります。(CVE-2011-2183、重要度中)

- inet_diag_bc_audit() における欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2011-2213、重要度中)

- Global File System 2(GFS2)実装における、空間割り当て方法の欠陥。ファイルシステムがほとんど一杯であり、権限のないローカルユーザーが fallocate() をリクエストした場合、サービス拒否が発生する可能性があります。クォータを設定して、ユーザーが使用可能なディスク領域を全て使用しないようにすることで、この欠陥の悪用を防ぐことができます。(CVE-2011-2689、重要度中)

- 権限のないローカルユーザーが、sigqueueinfo システムコールを介して si_code を SI_TKILL に設定し、偽装したプロセスとユーザー ID を用いて、他のプロセスに信号を送信する可能性があります。この欠陥があっても、既存の権限チェックをバイパスすることはできません。シグナルを送信できるのは、ユーザーがその権限を既に持っている場合に限られます。(CVE-2011-1182、重要度低)

- EFI GUID パーティションテーブル(GPT)の実装におけるヒープオーバーフローにより、ローカルの攻撃者が、細工したパーティションテーブルが含まれるディスクをマウントすることで、サービス拒否を引き起す可能性があります。(CVE-2011-1776、重要度低)

- Bluetooth 実装の 2 つの構造体のパディングが、ユーザー空間にコピーされる前に適切に初期化されませんでした。これにより、権限のないローカルユーザーが、カーネルスタックメモリをユーザー空間に漏洩できる可能性がありました。(CVE-2011-2492、重要度低)

- /proc/[PID]/io は、デフォルトで誰でも読み取ることができます。前は、これ以上の制限なしにこれらのファイルを読み取ることが可能でした。権限のないローカルユーザーが、他の権限のあるプロセスに属している可能性があるこのファイルを読み取り、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。
(CVE-2011-2495、重要度低)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?b0e0261b

プラグインの詳細

深刻度: High

ID: 61118

ファイル名: sl_20110823_kernel_on_SL6_x.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.4

CVSS v2

リスクファクター: High

Base Score: 8.3

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/8/23

脆弱性公開日: 2011/5/3

参照情報

CVE: CVE-2011-1182, CVE-2011-1576, CVE-2011-1593, CVE-2011-1776, CVE-2011-1898, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2689, CVE-2011-2695