概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
複数のセキュリティ問題と、多様なバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.6 Extended Updated Support で現在利用可能です。
Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
これらのパッケージには、Linux カーネルが含まれています。
この更新では以下のセキュリティ上の問題が修正されます:
* ストリーム制御転送プロトコル(SCTP)実装の欠陥により、リモートの攻撃者が、ターゲットシステムに特別に細工された SCTP パケットを送信することで、サービス拒否を引き起こす可能性があります。
(CVE-2011-2482、重要度高)
SCTP を使用するアプリケーションを実行しない場合、「/etc/modprobe.d/blacklist.conf」ファイルの末尾に次の行を追加することで、sctp モジュールがロードされないようにできます:
blacklist sctp
この方法で、sctp モジュールが誤ってロードされなくなります。こうした状態は、SCTP を必要とするアプリケーションが起動された時に発生する可能性がありました。この変更を有効にするには、再起動する必要があります。
* クライアント側 NFS Lock Manager(NLM)の実装に欠陥があり、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2011-2491、重要度高)
* netlink ベースのワイヤレス構成インターフェイスの欠陥により、CAP_NET_ADMIN 機能のあるローカルユーザーがサービス拒否を引き起こしたり、アクティブなワイヤレスインターフェイスのあるシステムの特権を昇格させたりする可能性があります。(CVE-2011-2517、重要度高)
* Linux カーネルの Xen ハイパーバイザー実装が SAHF 命令をエミュレーションする方法に欠陥が見つかりました。Intel Extended Page Tables (EPT) または AMD Virtualization (AMD-V) Rapid Virtualization Indexing (RVI) をサポートしない(またはこれを無効化している)CPU を実行しているホストなど、ハードウェアアシストページング(HAP)を使用しないホストで完全に仮想化されたゲストを使用している場合、権限のあるゲストユーザーがこの欠陥を発生させることにより、ハイパーバイザーをクラッシュさせる可能性があります。(CVE-2011-2519、重要度中)
* Linux カーネルの Xen ハイパーバイザー実装の __addr_ok() マクロの欠陥のために、64 ビットシステムで実行するとき、権限のあるゲストユーザーがハイパーバイザーをクラッシュさせる可能性があります。(CVE-2011-2901、重要度中)
* /proc/[PID]/io は、デフォルトで誰でも読み取ることができます。前は、これ以上の制限なしにこれらのファイルを読み取ることが可能でした。権限のないローカルユーザーが、他の権限のあるプロセスに属している可能性があるこのファイルを読み取り、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2495、重要度低)
Red Hat は、CVE-2011-2491 を報告してくれた Vasily Averin 氏、および CVE-2011-2495 を報告してくれた Openwall の Vasiliy Kulikov 氏に感謝の意を表します。
この更新は以下のバグも修正します:
* tg3 ドライバーを使用する Broadcom PCI カードで、「/sys/class/net/ethX/operstate」の中の値で示される、ネットワークデバイスの動作状態がデフォルトで初期化されませんでした。
結果として、tg3 ネットワークデバイスが実際には「up」状態であるときに、状態が「unknown(未知)」として報告されました。この更新により、tg3 ドライバーが変更され、operstate の値が適切に設定されます。(BZ#744699)
* より高い優先度のプロセスを実行する際に、KVM(カーネルベースの仮想マシン)のゲストがホストからプリエンプトされる可能性があります。ゲストが、連続していくつものタイマー割り込みで実行していないとき、ティックが失われて、jiffies ガイマーが期待よりも遅く進み、タイムアウトまでの時間が期待よりも長くなる可能性があります。ティック消失の問題を解決するために、do_timer_tsc_timekeeping() が、参照クロックソース(KVM ゲストとして実行するときの kvm-clock)をチェックして、タイマー割り込みが消失しているかどうかを確認します。その場合、jiffies が消失したタイマー中断の回数増分されて、プログラムが時間通りに起動するようになります。
(BZ#747874)
* ブロックデバイスオブジェクトが割り当てられたとき、bd_super フィールドが明示的に NULL に初期化されませんでした。以前は、kill_block_super() 関数を呼び出すことで、オブジェクトがリリースされるときに、ブロックデバイスオブジェクトのユーザーが、bd_super を NULL にできました。特定のサードパーティ製ファイルシステムはこの関数を使用しないことがあるため、オブジェクトが再び割り当てられたときに、bd_super が初期化されなくなります。このため、初期化されていない bd_super フィールドが逆参照されたとき、blkdev_releasepage() 関数でカーネルパニックが発生しました。今では bd_super は bdget() 関数で適切に初期化され、カーネルパニックはもはや発生しなくなります。(BZ#751137)
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2011-1813.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:rhel_eus:5.6
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901
BID: 48538, 49141, 49370, 49373, 49375, 49408