Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

high Nessus プラグイン ID 61181

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

- 割り込み再マッピングをサポートしていない PCI パススルーを使用して、Xen ハイパーバイザーゲストが MSI 割り込みを生成し、トラップを注入できる可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストをクラッシュさせたり、ホスト上で権限を昇格させたりする可能性があります。
この問題の修正によって、 PCI パススルーの動作やゲストの起動が妨げられる可能性があります。(CVE-2011-1898、重要度高)

- CIFS(Common Internet File System)が root で DFS リフェラルをシェアする方法で、欠陥が見つかりました。悪意ある CIFS サーバーを展開することの可能なローカルネットワーク上の攻撃者が CIFS ネットワークシェアを作成することで、当シェアがマウントされた場合にクライアントシステムをクラッシュさせるおそれがあります。(CVE-2011-3363、重要度中)

- Linux カーネルの鍵管理機能がユーザー定義の鍵タイプを処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。権限のないローカルユーザーが keyctl ユーティリティを利用して、サービス拒否を引き起こすことが可能でした。
(CVE-2011-4110、重要度中)

- セキュリティ関連データを含むメモリが tpm_read() で処理される方法の欠陥により、権限のないローカルユーザーが、過去に実行された TPM コマンドの結果を読み取ることが可能でした。(CVE-2011-1162、重要度低)

- Linuxカーネルの HFS ファイルシステムの実装で NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して特別に細工された破損した MDB 範囲レコードを持つ HFS ファイルシステムを含むディスクをマウントすることで、サービス拒否を引き起こすおそれがあります。(CVE-2011-2203、重要度低)

- taskstats サブシステムからの I/O 統計を、制限なしに読み取る可能性があります。権限のないローカルユーザーがこの欠陥を利用して、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2494、重要度低)

この更新はまた、いくつかのバグを修正し、拡張機能を 1 つ追加します。

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?3cbf82c6

プラグインの詳細

深刻度: High

ID: 61181

ファイル名: sl_20111129_kernel_on_SL5_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: High

基本値: 7.4

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2011/11/29

参照情報

CVE: CVE-2011-1162, CVE-2011-1898, CVE-2011-2203, CVE-2011-2494, CVE-2011-3363, CVE-2011-4110