RHEL 6:カーネル(RHSA-2013:0496)

high Nessus プラグイン ID 65171

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題を修正し、数百のバグを修正し、非常に多くの強化を実装する、更新済みのカーネルのパッケージが、 Red Hat Enterprise Linux バージョン 6 の継続サポートおよびメンテナスの一部として現在利用可能です。これは 4 番目の定期更新です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

ext4 ファイルシステムを使用する際、非同期の I/O が fallocate() と相互作用する過程に、競合状態が見つかりました。ローカルの権限のないユーザーは、この欠陥を悪用して、データブロックがまだ書き込まれていないエクステント(つまり削除したファイルのデータ含むもの)からランダムなデータを表示することができます。(CVE-2012-4508、重要度高)

* vhost カーネルモジュールが複数の領域にまたがる記述子を処理する方法に、欠陥が見つかりました。KVMゲストの特権ゲストユーザーが、この欠陥を悪用し、ホストをクラッシュしたり、ホスト上の権限を昇格したりする可能性があります。(CVE-2013-0311、重要度高)

* デフォルトの SCSI コマンドフィルターが、デバイスクラスをオーバーラップするコマンドを受け入れないことが判明しました。特権ゲストはこの欠陥を悪用して、読み取り専用として渡された LUN に任意のデータを書き込む可能性があります。(CVE-2012-4542、重要度中)

* Linux カーネルの xen_failsafe_callback() 関数が、Xen ハイパーバイザーから iret(割り込みリターン)の指示の通知を処理する過程に、欠陥が見つかりました。32 ビットの準仮想化ゲストの権限のないユーザーは、この欠陥を悪用して、ゲストをクラッシュさせる可能性があります。(CVE-2013-0190、重要度中)

* 透明な HugePage が使用中に、pmd_present() が PROT_NONE メモリ範囲と相互作用する方法で欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。
(CVE-2013-0309、重要度中)

* ユーザーモードから設定される際に CIPSO(Common IP Secutiry Option)IP オプションが検証される方法で、欠陥が見つかりました。ソケットで CIPSO IP オプションを設定できるローカルのユーザーはこの欠陥を悪用して、システムをクラッシュさせることができます。(CVE-2013-0310、重要度中)

Red Hat は、CVE-2012-4508 を報告してくれた Theodore Ts'o 氏および CVE-2013-0190 を報告してくれた Citrix の Andrew Cooper 氏に感謝の意を表します。Upstream は、Dmitry Monakhov を CVE-2012-4508 の最初の報告者と認識しています。(CVE-2012-4542)この問題は、Red Hat の Paolo Bonzini により発見されました。

また、この更新では数百のバグが修正され、拡張機能が追加されます。
これらの変更の中でもっとも重要な情報については、 Red Hat Enterprise Linux 6.4 リリースノートを参照してください。また詳細についてはテクニカルノートを参照してください。どちらも「参照」からリンクされています。

Red Hat Enterprise Linux 6 の全ユーザーは、これらの更新済みパッケージをインストールすることが推奨されます。これらの問題を解決し、バグを修正し、Red Hat Enterprise Linux 6.4 リリースノートおよびテクニカルノートに記載されている拡張機能を追加できます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?0b1e7bfa

http://www.nessus.org/u?26d95d4a

http://www.nessus.org/u?bed20269

https://access.redhat.com/errata/RHSA-2013:0496

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=664586

https://bugzilla.redhat.com/show_bug.cgi?id=700324

https://bugzilla.redhat.com/show_bug.cgi?id=734051

https://bugzilla.redhat.com/show_bug.cgi?id=735768

https://bugzilla.redhat.com/show_bug.cgi?id=749273

https://bugzilla.redhat.com/show_bug.cgi?id=758202

https://bugzilla.redhat.com/show_bug.cgi?id=767886

https://bugzilla.redhat.com/show_bug.cgi?id=784174

https://bugzilla.redhat.com/show_bug.cgi?id=796352

https://bugzilla.redhat.com/show_bug.cgi?id=796992

https://bugzilla.redhat.com/show_bug.cgi?id=807503

https://bugzilla.redhat.com/show_bug.cgi?id=808112

https://bugzilla.redhat.com/show_bug.cgi?id=813137

https://bugzilla.redhat.com/show_bug.cgi?id=813227

https://bugzilla.redhat.com/show_bug.cgi?id=816059

https://bugzilla.redhat.com/show_bug.cgi?id=816308

https://bugzilla.redhat.com/show_bug.cgi?id=816880

https://bugzilla.redhat.com/show_bug.cgi?id=816888

https://bugzilla.redhat.com/show_bug.cgi?id=817243

https://bugzilla.redhat.com/show_bug.cgi?id=821060

https://bugzilla.redhat.com/show_bug.cgi?id=821463

https://bugzilla.redhat.com/show_bug.cgi?id=822075

https://bugzilla.redhat.com/show_bug.cgi?id=823018

https://bugzilla.redhat.com/show_bug.cgi?id=823625

https://bugzilla.redhat.com/show_bug.cgi?id=823630

https://bugzilla.redhat.com/show_bug.cgi?id=823842

https://bugzilla.redhat.com/show_bug.cgi?id=823843

https://bugzilla.redhat.com/show_bug.cgi?id=823878

https://bugzilla.redhat.com/show_bug.cgi?id=823902

https://bugzilla.redhat.com/show_bug.cgi?id=823934

https://bugzilla.redhat.com/show_bug.cgi?id=824065

https://bugzilla.redhat.com/show_bug.cgi?id=824964

https://bugzilla.redhat.com/show_bug.cgi?id=825009

https://bugzilla.redhat.com/show_bug.cgi?id=826067

https://bugzilla.redhat.com/show_bug.cgi?id=826650

https://bugzilla.redhat.com/show_bug.cgi?id=827474

https://bugzilla.redhat.com/show_bug.cgi?id=829031

https://bugzilla.redhat.com/show_bug.cgi?id=830977

https://bugzilla.redhat.com/show_bug.cgi?id=832252

https://bugzilla.redhat.com/show_bug.cgi?id=832301

https://bugzilla.redhat.com/show_bug.cgi?id=832486

https://bugzilla.redhat.com/show_bug.cgi?id=834097

https://bugzilla.redhat.com/show_bug.cgi?id=836803

https://bugzilla.redhat.com/show_bug.cgi?id=837871

https://bugzilla.redhat.com/show_bug.cgi?id=839266

https://bugzilla.redhat.com/show_bug.cgi?id=839984

https://bugzilla.redhat.com/show_bug.cgi?id=840458

https://bugzilla.redhat.com/show_bug.cgi?id=841578

https://bugzilla.redhat.com/show_bug.cgi?id=841604

https://bugzilla.redhat.com/show_bug.cgi?id=841622

https://bugzilla.redhat.com/show_bug.cgi?id=841983

https://bugzilla.redhat.com/show_bug.cgi?id=842312

https://bugzilla.redhat.com/show_bug.cgi?id=842435

https://bugzilla.redhat.com/show_bug.cgi?id=844542

https://bugzilla.redhat.com/show_bug.cgi?id=844579

https://bugzilla.redhat.com/show_bug.cgi?id=844582

https://bugzilla.redhat.com/show_bug.cgi?id=844583

https://bugzilla.redhat.com/show_bug.cgi?id=845233

https://bugzilla.redhat.com/show_bug.cgi?id=846585

https://bugzilla.redhat.com/show_bug.cgi?id=846702

https://bugzilla.redhat.com/show_bug.cgi?id=847722

https://bugzilla.redhat.com/show_bug.cgi?id=849223

https://bugzilla.redhat.com/show_bug.cgi?id=850642

https://bugzilla.redhat.com/show_bug.cgi?id=851312

https://bugzilla.redhat.com/show_bug.cgi?id=854066

https://bugzilla.redhat.com/show_bug.cgi?id=854584

https://bugzilla.redhat.com/show_bug.cgi?id=855436

https://bugzilla.redhat.com/show_bug.cgi?id=855448

https://bugzilla.redhat.com/show_bug.cgi?id=857555

https://bugzilla.redhat.com/show_bug.cgi?id=857792

https://bugzilla.redhat.com/show_bug.cgi?id=857956

https://bugzilla.redhat.com/show_bug.cgi?id=858292

https://bugzilla.redhat.com/show_bug.cgi?id=858850

https://bugzilla.redhat.com/show_bug.cgi?id=859242

https://bugzilla.redhat.com/show_bug.cgi?id=859259

https://bugzilla.redhat.com/show_bug.cgi?id=859355

https://bugzilla.redhat.com/show_bug.cgi?id=860404

https://bugzilla.redhat.com/show_bug.cgi?id=862025

https://bugzilla.redhat.com/show_bug.cgi?id=863077

https://bugzilla.redhat.com/show_bug.cgi?id=863212

https://bugzilla.redhat.com/show_bug.cgi?id=865380

https://bugzilla.redhat.com/show_bug.cgi?id=865666

https://bugzilla.redhat.com/show_bug.cgi?id=865929

https://bugzilla.redhat.com/show_bug.cgi?id=866271

https://bugzilla.redhat.com/show_bug.cgi?id=866417

https://bugzilla.redhat.com/show_bug.cgi?id=867169

https://bugzilla.redhat.com/show_bug.cgi?id=867688

https://bugzilla.redhat.com/show_bug.cgi?id=868233

https://bugzilla.redhat.com/show_bug.cgi?id=869856

https://bugzilla.redhat.com/show_bug.cgi?id=869904

https://bugzilla.redhat.com/show_bug.cgi?id=870246

https://bugzilla.redhat.com/show_bug.cgi?id=870297

https://bugzilla.redhat.com/show_bug.cgi?id=871350

https://bugzilla.redhat.com/show_bug.cgi?id=871630

https://bugzilla.redhat.com/show_bug.cgi?id=871968

https://bugzilla.redhat.com/show_bug.cgi?id=872229

https://bugzilla.redhat.com/show_bug.cgi?id=872232

https://bugzilla.redhat.com/show_bug.cgi?id=872799

https://bugzilla.redhat.com/show_bug.cgi?id=873226

https://bugzilla.redhat.com/show_bug.cgi?id=873462

https://bugzilla.redhat.com/show_bug.cgi?id=873816

https://bugzilla.redhat.com/show_bug.cgi?id=874322

https://bugzilla.redhat.com/show_bug.cgi?id=874539

https://bugzilla.redhat.com/show_bug.cgi?id=875309

https://bugzilla.redhat.com/show_bug.cgi?id=875360

https://bugzilla.redhat.com/show_bug.cgi?id=896038

https://bugzilla.redhat.com/show_bug.cgi?id=912898

https://bugzilla.redhat.com/show_bug.cgi?id=912900

https://bugzilla.redhat.com/show_bug.cgi?id=912905

プラグインの詳細

深刻度: High

ID: 65171

ファイル名: redhat-RHSA-2013-0496.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2013/3/10

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:M/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-0310

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2013-0309

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/21

脆弱性公開日: 2012/12/21

参照情報

CVE: CVE-2012-4508, CVE-2012-4542, CVE-2013-0190, CVE-2013-0309, CVE-2013-0310, CVE-2013-0311

BID: 56238, 57433, 58046, 58052, 58053, 58088

CWE: 476

RHSA: 2013:0496