RHEL 6:カーネル(RHSA-2013:0496)

medium Nessus プラグイン ID 65171

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題を修正し、数百のバグを修正し、非常に多くの強化を実装する、更新済みのカーネルのパッケージが、 Red Hat Enterprise Linux バージョン 6 の継続サポートおよびメンテナスの一部として現在利用可能です。これは 4 番目の定期更新です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

ext4 ファイルシステムを使用する際、非同期の I/O が fallocate() と相互作用する過程に、競合状態が見つかりました。ローカルの権限のないユーザーは、この欠陥を悪用して、データブロックがまだ書き込まれていないエクステント(つまり削除したファイルのデータ含むもの)からランダムなデータを表示することができます。(CVE-2012-4508、重要度高)

* vhost カーネルモジュールが複数の領域にまたがる記述子を処理する方法に、欠陥が見つかりました。KVMゲストの特権ゲストユーザーが、この欠陥を悪用し、ホストをクラッシュしたり、ホスト上の権限を昇格したりする可能性があります。(CVE-2013-0311、重要度高)

* デフォルトの SCSI コマンドフィルターが、デバイスクラスをオーバーラップするコマンドを受け入れないことが判明しました。特権ゲストはこの欠陥を悪用して、読み取り専用として渡された LUN に任意のデータを書き込む可能性があります。(CVE-2012-4542、重要度中)

* Linux カーネルの xen_failsafe_callback() 関数が、Xen ハイパーバイザーから iret(割り込みリターン)の指示の通知を処理する過程に、欠陥が見つかりました。32 ビットの準仮想化ゲストの権限のないユーザーは、この欠陥を悪用して、ゲストをクラッシュさせる可能性があります。(CVE-2013-0190、重要度中)

* 透明な HugePage が使用中に、pmd_present() が PROT_NONE メモリ範囲と相互作用する方法で欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。
(CVE-2013-0309、重要度中)

* ユーザーモードから設定される際に CIPSO(Common IP Secutiry Option)IP オプションが検証される方法で、欠陥が見つかりました。ソケットで CIPSO IP オプションを設定できるローカルのユーザーはこの欠陥を悪用して、システムをクラッシュさせることができます。(CVE-2013-0310、重要度中)

Red Hat は、CVE-2012-4508 を報告してくれた Theodore Ts'o 氏および CVE-2013-0190 を報告してくれた Citrix の Andrew Cooper 氏に感謝の意を表します。Upstream は、Dmitry Monakhov を CVE-2012-4508 の最初の報告者と認識しています。(CVE-2012-4542)この問題は、Red Hat の Paolo Bonzini により発見されました。

また、この更新では数百のバグが修正され、拡張機能が追加されます。
これらの変更の中でもっとも重要な情報については、 Red Hat Enterprise Linux 6.4 リリースノートを参照してください。また詳細についてはテクニカルノートを参照してください。どちらも「参照」からリンクされています。

Red Hat Enterprise Linux 6 の全ユーザーは、これらの更新済みパッケージをインストールすることが推奨されます。これらの問題を解決し、バグを修正し、Red Hat Enterprise Linux 6.4 リリースノートおよびテクニカルノートに記載されている拡張機能を追加できます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?b5caa05f

https://access.redhat.com/errata/RHSA-2013:0496

https://access.redhat.com/security/cve/cve-2012-4508

https://access.redhat.com/security/cve/cve-2013-0190

https://access.redhat.com/security/cve/cve-2013-0311

https://access.redhat.com/security/cve/cve-2013-0310

https://access.redhat.com/security/cve/cve-2012-4542

https://access.redhat.com/security/cve/cve-2013-0309

プラグインの詳細

深刻度: Medium

ID: 65171

ファイル名: redhat-RHSA-2013-0496.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2013/3/10

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:M/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/21

脆弱性公開日: 2012/12/21

参照情報

CVE: CVE-2012-4508, CVE-2012-4542, CVE-2013-0190, CVE-2013-0309, CVE-2013-0310, CVE-2013-0311

BID: 56238, 57433, 58046, 58052, 58053, 58088

RHSA: 2013:0496