Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

critical Nessus プラグイン ID 61162
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

- ext4 ファイルシステムの最大ファイルオフセット処理により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2695、重要度高)

- IPv6 フラグメント ID 値の生成により、リモートの攻撃者がターゲットシステムのネットワークを中断させ、正当なユーザーがサービスにアクセスするのを阻止する可能性があります。(CVE-2011-2699、重要度高)

- 悪意ある CIFS(Common Internet File System)サーバーがディレクトリ読み込みリクエストで特別に細工された応答を送信し、結果として CIFS シェアをマウントしているシステムでサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2011-3191、重要度高)

- ローカルの攻撃者が、mount.ecryptfs_private を使用して、通常はアクセスできないディレクトリをマウントしてからアクセスする可能性があります。注:この問題を修正するには、ecryptfs-utils 更新もインストールする必要があります。
(CVE-2011-1833、重要度中)

- taskstats サブシステムにある欠陥により、権限のないローカルユーザーが過剰な CPU 時間とメモリを使用させる可能性があります。(CVE-2011-2484、重要度中)

- マッピング拡張の処理により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2011-2496、重要度中)

- GRO(Generic Receive Offload)のフィールドが、一貫性のない状態のまま放置される可能性があります。ローカルネットワークの攻撃者が、この欠陥を利用し、サービス拒否を引き起こす可能性があります。デフォルトで、GRO はサポートされる全ネットワークドライバーで有効化されています。(CVE-2011-2723、重要度中)

- 以前の更新によりイーサネットブリッジ実装に回帰が導入されました。システムのブリッジにインターフェイスがある場合、ローカルネットワークの攻撃者がそのインターフェイスにパケットを送信し、そのシステムでサービス拒否を引き起こす可能性があります。Xen ハイパーバイザーと KVM(Kernel-based Virtual Machine)のホストでは、ブリッジインターフェイスがしばしば導入されます。(CVE-2011-2942、重要度中)

- Xen ハイパーバイザーの IOMMU エラー処理実装の欠陥により、PCI デバイスの直接コントロールがあるゲストのオペレーティングシステム内で、特権ゲストユーザーがホストでパフォーマンスの低下を引き起こし、ハングアップさせる可能性があります。(CVE-2011-3131、重要度中)

- IPv4 と IPv6 のプロトコルシーケンス番号とフラグメント ID の作成により、中間者攻撃者がパケットを注入し、接続をハイジャックする可能性があります。プロトコルシーケンス番号とフラグメント ID が、よりランダムになりました。
(CVE-2011-3188、重要度中)

- カーネルのクロック実装の欠陥により、権限のないローカルユーザーが、サービス拒否を引き起こす可能性があります。
(CVE-2011-3209、重要度中)

- 無差別モードのインターフェイスの非メンバー VLAN (仮想 LAN)パケット処理、ならびに be2net ドライバーの使用により、ローカルネットワークの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2011-3347、重要度中)

- Auerswald の USB ドライバーにある欠陥により、権限のないローカルユーザーが、特別に細工された USB デバイスを挿入することにより、サービス拒否または権限昇格を引き起こす可能性があります。(CVE-2009-4067、重要度低)

- Trusted Platform Module(TPM)の実装での欠陥により、権限のないローカルユーザーがユーザー空間に情報を漏洩する可能性があります。(CVE-2011-1160、重要度低)

- マウントが別のローカルユーザーにより既にマウントされている場合、権限のないローカルユーザーが、正確なパスワードを知らないまま認証の必要な CIFS シェアをマウントできる可能性があります。(CVE-2011-1585、重要度低)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?56da833f

プラグインの詳細

深刻度: Critical

ID: 61162

ファイル名: sl_20111020_kernel_on_SL5_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2011/10/20

脆弱性公開日: 2011/6/24

参照情報

CVE: CVE-2009-4067, CVE-2011-1160, CVE-2011-1585, CVE-2011-1833, CVE-2011-2484, CVE-2011-2496, CVE-2011-2695, CVE-2011-2699, CVE-2011-2723, CVE-2011-2942, CVE-2011-3131, CVE-2011-3188, CVE-2011-3191, CVE-2011-3209, CVE-2011-3347