概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
さまざまなセキュリティの問題と 3 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.1 Extended Update Support で現在利用可能です。
Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。
この更新では以下のセキュリティ上の問題が修正されます:
* 権限のないローカルユーザーが、drm_mode_dirtyfb_ioctl() の整数オーバーフローの欠陥を利用して、サービス拒否を起こしたり、権限を昇格したりする可能性があります。(CVE-2012-0044、重要度高)
* Linux カーネルの KVM(Kernel-based Virtual Machine)サブシステムの kvm_vm_ioctl_assign_device() 関数が、デバイス割り当てをリクエストするユーザーにその権限があるかチェックしていないことが判明しました。
ホスト上の権限のないローカルユーザーが、未使用の PCI デバイスを割り当てたり、使用中でも各ドライバーによって適切に求められていないリソースのあるデバイスを割り当てたりすることにより、ホストのクラッシュを引き起こす可能性があります。(CVE-2011-4347、重要度中)
* Linux カーネルの XFS ファイルシステム実装がディスク上のアクセスコントロールリスト(ACL)を処理する方法で、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、特別に細工されたディスクをマウントすることで、サービス拒否を引き起こしたり、権限を昇格することが可能でした。
(CVE-2012-0038、重要度中)
* Linux カーネルのレジスタセット(regset)共通インフラストラクチャの実装は、必要な get と set のハンドラーが初期化されているかどうかをチェックしていないことが見つかりました。権限のないローカルユーザーは、この欠陥を利用して、ptrace() PTRACE_SETREGSET または PTRACE_GETREGSET のリクエストを用いてレジスタセットを操作することで、サービス拒否を引き起こす可能性があります。(CVE-2012-1097、重要度中)
* 読み取りモードで mmap_sem 付きで呼び出されたときに、way pmd_none_or_clear_bad() が Transparent Huge Pages(THP)ページ障害とやり取りする方法で、Linux カーネルのメモリ管理サブシステムに競合状態が見つかりました。KVM ゲストの特権ユーザーが、この欠陥を利用して、バルーン機能性を有効にして、ホストをクラッシュさせる可能性があります。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2012-1179、重要度中)
Red Hat は、CVE-2012-0044 を報告してくれた Chen Haogang 氏、
CVE-2011-4347 を報告してくれた Sasha Levin 氏、CVE-2012-0038 を報告してくれた Wang Xi 氏、および CVE-2012-1097 を報告してくれた H. Peter Anvin 氏に感謝の意を表します。
この更新は以下のバグも修正します:
* (アダプターの障害かインターフェイスの意図的なシャットダウンにより)アクティブ RoCE 通信のある RoCE(RDMA over Converged Ethernet)アダプターが突然に下ろされるとき、続行中の RoCE 通信によりカーネルがパニックし、マシンが使用不可能になる可能性があります。代わりに下ろされる後に、この状況でカーネルを保護し、インターフェイスをまだ使用しているアプリケーションへエラーを受け渡すために、パッチが提供されました。(BZ#799944)
* RHSA-2011:0928 によりリリースされている Red Hat Bugzilla のバグ 713494 に対する修正では、バグが再発してしまいました。仮想 LAN(VLAN)で使用されている 10 ギガビットイーサネットカードの GRO(Generic Receive Offload)または TSO(TCP segment offloading)などの特定の機能の状態を変更しようとすると、カーネルパニックが生じました。
(BZ#816974)
* Network File System バージョン 4(NFSv4)のシェアで新しいファイルが作成されると、idmapper へアップコールできるまで所有権が nfsnobody (-2) に設定されていました。結果として、その後のファイルシステムの操作が与えられたファイルのユーザーおよびグループ ID に対して誤って「-2」を使用することがあます。これにより、特定の操作が失敗します。報告されているケースではこの問題は、NFSv4 共有上のファイルで Vim を実行しているユーザーに対して「Vimifo ファイルは書き込みできません」というエラーを引き起こしています。(BZ#820960)
ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2012-1042.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:rhel_eus:6.1
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available