RHEL 6:カーネル(RHSA-2012:1129)

high Nessus プラグイン ID 64050
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.4

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題と複数のバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.2 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* NULL ポインターデリファレンスの欠陥が、 Linux カーネルの netfilter IPv6 接続追跡実装の nf_ct_frag6_reasm() 関数で見つかりました。リモートの攻撃者がこの欠陥を利用して、特別に細工されたパケットを、IPv6 を使用しており、また nf_conntrack_ipv6 カーネルモジュールがロードされているターゲットシステムに送信することが可能でした。これは、クラッシュする原因になっていました。(CVE-2012-2744、重要度高)

* Linux カーネルの Event Poll(epoll)サブシステムが大規模なネスト化された epoll 構造体を処理する方法で欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。
(CVE-2011-1083、重要度中)

Red Hat は、CVE-2012-2744 を報告してくれた Beyond Security SecuriTeam Secure Disclosure プログラムで作業している匿名の貢献者、そして CVE-2011-1083 を報告してくれた Nelson Elhage 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* Data Center Bridging(DCB)を、非 DCB のスイッチポートに接続されたポート上で有効化する際、システムが応答しなくなり、強制終了することがありました。これは、ixgbe ドライバーの napi_poll ルーチンが、データ処理完了後に NAPI を終了しなかったために起こりました。この更新により、ixgbe の napi_poll ルーチンは修正され、データ処理完了後に napi_complete () 関数を呼び出します。これにより NAPI は適切に無効化され、前述のシナリオでのハングやクラッシュを防ぎます。(BZ#814454)

* Network File System バージョン 4(NFSv4)のシェアで新しいファイルが作成されると、idmapper へアップコールできるまで所有権が nfsnobody (-2) に設定されていました。結果として、その後のファイルシステムの操作が与えられたファイルのユーザーおよびグループ ID に対して誤って「-2」を使用することがあます。これにより、特定の操作が失敗します。報告されているケースではこの問題は、NFSv4 共有上のファイルで Vim を実行しているユーザーに対して「Vimifo ファイルは書き込みできません」というエラーを引き起こしています。(BZ#820962)

* 以前は、ブリッジ用のマルチキャスト IGMP(Internet Group Management Protocol)のスヌーピングハッシュテーブルのサイズが、最大 512 エントリであるにも関わらず、256 エントリに制限されていました。これは、ハッシュテーブルのサイズが最大ハッシュテーブルサイズである hash_max と不適切に比較されていたことが原因です。カーネルから次のメッセージが発信されていた可能性があります:

マルチキャストハッシュテーブルが最大数に達しました。スヌーピングを無効化します:vnet1、512

この更新により、ハッシュテーブルの値は hash_max の値と適切に比較され、これらの状況下でエラーメッセージは発信されなくなります。(BZ# 840021)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2012:1129

https://access.redhat.com/security/cve/cve-2011-1083

https://access.redhat.com/security/cve/cve-2012-2744

プラグインの詳細

深刻度: High

ID: 64050

ファイル名: redhat-RHSA-2012-1129.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: High

VPR スコア: 4.4

CVSS v2.0

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性の情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2012/7/31

脆弱性公開日: 2011/4/4

参照情報

CVE: CVE-2011-1083, CVE-2012-2744

RHSA: 2012:1129