RHEL 6:カーネル(RHSA-2011:0883)

high Nessus プラグイン ID 63986
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と 3 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.0 Extended Update Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新には、セキュリティの問題に対するバックポートされた修正が含まれています。CVE-2011-1182 以外のこれらの問題の影響を受けるのは、Red Hat Enterprise Linux 6.0 Extended Update Support のユーザーのみです。これはすでに、6.1 更新(RHSA-2011:0542)の Red Hat Enterprise Linux 6 のユーザーに対して対処されています。

セキュリティ修正:

* Message Passing Technology(MPT)ベースのコントローラー用の Linux カーネルの管理モジュールサポートに、バッファオーバーフローの欠陥が見つかりました。
ローカルの権限のないユーザーがこの欠陥を利用して、サービス拒否、情報漏洩、または権限昇格を引き起こすことが可能でした。
(CVE-2011-1494、CVE-2011-1495、重要度高)

* Linux カーネルのネットワークサブシステムに欠陥が見つかりました。受信したパケット数が受信者のバッファ制限を超えた場合、これらはバックログのキューに入り、破棄されることなくメモリを消費します。リモートの攻撃者が、この欠陥を悪用して、サービス拒否(メモリ不足状態)を引き起こす可能性があります。(CVE-2010-4251、CVE-2010-4805、重要度中)

* Linux カーネルの Transparent Huge Page(THP)の実装に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、ユーザーのスタックを増加させ(Huge Pages を使用するとき)、サービス拒否を起こす可能性があります。(CVE-2011-0999、重要度中)

* Linux カーネルのイベントポーリング(epoll)実装の欠陥により、権限のないローカルユーザーが、サービス拒否を引き起こす可能性があります。
(CVE-2011-1082、重要度中)

* Linux カーネルの NFSv4 (Network File System バージョン 4) の ACL データを割り当てる方法と、それを解放する方法の間の相互作用で、不一致が見つかりました。この不整合により、カーネルパニックが引き起こされていました。これは、ローカルの権限のないユーザーが、NFSv4 シェアでこのユーザーが所有するファイルを使用することによりトリガーされる可能性があります。(CVE-2011-1090、重要度中)

* KVM(カーネルベースの仮想マシン)において、特定のデータ構造体で、一部の構造パディングと予約済みフィールドが、ユーザー空間にコピーされる前に、適切に初期化されていないことが判明しました。「/dev/kvm」へのアクセス権限を持つホストユーザーがこの欠陥を利用して、カーネルスタックメモリをユーザー空間に漏洩させる可能性があります。(CVE-2010-3881、重要度低)

* Mac OS オペレーティングシステムで作成したファイルシステムをサポートするのに使用する Linux カーネルの mac_partition() 実装で、検証チェックが欠落していることが見つかりました。ローカルの攻撃者が、この欠陥を利用して、特別に細工されたパーティションを含むディスクをマウントすることにより、サービス拒否を引き起こす可能性があります。(CVE-2011-1010、重要度低)

* Linux カーネルの DEC Alpha OSF パーティション実装におけるバッファオーバーフローの欠陥により、特別に細工されたパーティションテーブルを含むディスクをマウントすることで、ローカルの攻撃者が情報漏洩を引き起こす可能性があります。(CVE-2011-1163、重要度低)

- do_replace()、compat_do_replace()、do_ipt_get_ctl ()、 do_ip6t_get_ctl()、および do_arpt_get_ctl() 関数で NULL 終端文字列のデータ構造体要素の検証がないために、CAP_NET_ADMIN 機能を持つローカルユーザーが、情報漏洩を引き起こす可能性があります。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172、重要度低)

* Linux カーネルのシグナルの実装に、検証チェックの欠落が見つかりました。権限のないローカルユーザーは、この欠陥を利用して、 si_code を SI_TKILL に設定し、偽装したプロセス ID とユーザー ID を用いて、 sigqueueinfo システムコールでその他のプロセスにシグナルを送信する可能性があります。
注:この欠陥によって、既存の権限チェックをバイパスすることはできません。シグナルを送信できるのは、ユーザーがその権限を既に持っている場合に限られます。(CVE-2011-1182、重要度低)

Red Hat は、CVE-2011-1494 および CVE-2011-1495 を報告してくれた Dan Rosenberg 氏、CVE-2011-1082 を報告してくれた Nelson Elhage 氏、CVE-2010-3881、CVE-2011-1170、CVE-2011-1171、および CVE-2011-1172 を報告してくれた Vasiliy Kulikov 氏、CVE-2011-1010 および CVE-2011-1163 を報告してくれた Timo Warns 氏、ならびに CVE-2011-1182 を報告してくれた Google セキュリティチームの Julien Tinnes 氏に、感謝の意を表します。

この更新は、3 つのバグも修正します。これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://www.redhat.com/security/data/cve/CVE-2010-3881.html

https://www.redhat.com/security/data/cve/CVE-2010-4251.html

https://www.redhat.com/security/data/cve/CVE-2010-4805.html

https://www.redhat.com/security/data/cve/CVE-2011-0999.html

https://www.redhat.com/security/data/cve/CVE-2011-1010.html

https://www.redhat.com/security/data/cve/CVE-2011-1082.html

https://www.redhat.com/security/data/cve/CVE-2011-1090.html

https://www.redhat.com/security/data/cve/CVE-2011-1163.html

https://www.redhat.com/security/data/cve/CVE-2011-1170.html

https://www.redhat.com/security/data/cve/CVE-2011-1171.html

https://www.redhat.com/security/data/cve/CVE-2011-1172.html

https://www.redhat.com/security/data/cve/CVE-2011-1182.html

https://www.redhat.com/security/data/cve/CVE-2011-1494.html

https://www.redhat.com/security/data/cve/CVE-2011-1495.html

https://docs.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/6/html/

https://rhn.redhat.com/errata/RHSA-2011-0542.html

http://rhn.redhat.com/errata/RHSA-2011-0883.html

プラグインの詳細

深刻度: High

ID: 63986

ファイル名: redhat-RHSA-2011-0883.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/6/21

参照情報

CVE: CVE-2010-3881, CVE-2010-4251, CVE-2010-4805, CVE-2011-0999, CVE-2011-1010, CVE-2011-1082, CVE-2011-1090, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1182, CVE-2011-1494, CVE-2011-1495

BID: 44666, 46442, 46492, 46630, 46637, 46766, 46878, 46919, 47003, 47185

RHSA: 2011:0883