RHEL 6:カーネル(RHSA-2012:1430)

high Nessus プラグイン ID 64061

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と 3 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.1 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

* TSO(TCP セグメントオフロード)を必要とするソケットバッファ(skb)が sfc ドライバーによって処理される方法で、欠陥が見つかりました。skb が転送キューの最小サイズ内に収まらない場合は、ネットワークカードが自分でリセットを繰り返す可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否を引き起こすことがあります。(CVE-2012-3412、重要度高)

Red Hat は、この問題を報告してくれたSolarflare(tm)の Ben Hutchings 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* hpet_next_event() 関数で、HPET(High Precision Event Timer)の読み取り/書き込みの間に割り込みが生じ、HPET_COUNTER の値がコンパレータ(HPET_Tn_CMP)に書き込まれた範囲を超える可能性があります。この結果、タイマーは最大数分間、期限を越える場合がありました。現在は、カウンターの値と HPET コードのコンパレータが比較されます。カウンターがコンパレータを超過する場合、「-ETIME」エラーコードが返され、このバグが修正されます。(BZ#855280)

* NFS サーバーへのトラフィックにより svc_tcp_clear_pages() 関数でカーネル oops が発生する可能性があります。このソースコードは変更され、このシナリオでカーネル oops は発生しなくなりました。(BZ#856104)

* nf_conn_nat 構造で偽造ポインターが逆参照されると、nf_nat コードでカーネル oops が発生していました。その結果、 Source Network Address Translation(SNAT)が行われると、不適切な情報がその他の CTS(Clear to Send)シグナルによって受信されることがあります。conntrack エントリは現在、 SNAT が完了した後にソースハッシュで置き換えられています。これにより、上記の問題を回避します。(BZ#865714)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2012:1430

https://access.redhat.com/security/cve/cve-2012-3412

プラグインの詳細

深刻度: High

ID: 64061

ファイル名: redhat-RHSA-2012-1430.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/11/6

脆弱性公開日: 2012/10/3

参照情報

CVE: CVE-2012-3412

BID: 54763

RHSA: 2012:1430