Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

medium Nessus プラグイン ID 66016

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

この更新では以下のセキュリティ上の問題が修正されます:

- Linux カーネルの Xen netback ドライバーの実装に、欠陥が見つかりました。準仮想化ネットワークデバイスにアクセスのある権限のあるゲストユーザーが、この欠陥を悪用して、ネットバックで長いループを引き起こし、システム全体に影響を与えるサービス拒否を引き起こす可能性があります。(CVE-2013-0216、重要度中)

- Linux カーネルの Xen PCI デバイスのバックエンドドライバーの実装に、欠陥が見つかりました。PCI パススルーデバイスのある権限のあるゲストユーザーが、この欠陥を悪用して、システム全体に影響を与えるサービス拒否を引き起こす可能性があります。(CVE-2013-0231、重要度中)

- Linux カーネルの IP パケット変換フレームワーク(XFRM)の実装に、NULL ポインターデリファレンスの欠陥が見つかりました。CAP_NET_ADMIN 機能のあるローカルのユーザーが、この欠陥を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2013-1826、重要度中)

- Linux カーネルの XFRM の実装に、情報漏洩の欠陥が見つかりました。CAP_NET_ADMIN 機能のあるローカルのユーザーが、これらの欠陥を悪用し、カーネルスタックメモリをユーザー空間に漏洩することが可能でした。(CVE-2012-6537、重要度低)

- Linux カーネルの論理リンク制御(LLC)の実装に、情報漏洩の欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、ユーザー空間にカーネルスタックメモリを漏洩する可能性があります。(CVE-2012-6542、重要度低)

- Linux カーネルの非同期転送モード(ATM)サブシステムに、2 つの情報漏洩の欠陥が見つかりました。権限のないローカルユーザーがこれらの欠陥を悪用して、ユーザー空間にカーネルスタックメモリを漏洩する可能性があります。(CVE-2012-6546、重要度低)

- Linux カーネルのネットワーキング実装の TUN/TAP デバイスドライバーに、情報漏洩の欠陥が見つかりました。
TUN/TAP 仮想インターフェイスにアクセスのあるローカルのユーザーが、この欠陥を悪用して、カーネルスタックメモリをユーザー空間に漏洩する可能性があります。(CVE-2012-6547、重要度低)

この更新は以下のバグも修正します:

- IPv4 コードは、ICMP Fragmentation Needed パケットを受信する際に、デザインされたインターフェイスの Maximum Transfer Unit(MTU)を正しく更新していませんでした。
結果として、リモートホストが ping の試行に適切に応答しませんでした。この更新により、IPv4 コードが修正され、デザインされたインターフェイスの MTU がこの状況で予想されている通りに調整されました。現時点では、ping コマンドが予想通りの出力を提供します。

- これまで、be2net コードは、ダイレクトメモリアクセス(DMA)により直ちに転送されることを最終的に通知する、ファームウェアからの MCC 完了メッセージを待機していました。
しかし、これは常に真実であるわけではなく、このため BUG_ON() マクロが be_mcc_compl_is_new() 関数で発生させられ、カーネルパニックを引き起こす可能性がありました。BUG_ON() マクロが be_mcc_compl_is_new() から削除され、このシナリオでカーネルパニックが発生することはなくなりました。

- これまで、NFSv3 サーバーは、64 ビットのクッキーを 32 ビットに間違って変換していました。結果として、クッキーが無効になり、これがクッキーに依存しているすべてのファイルシステムの操作に影響を与えていました。例えば、ディレクトリからエントリを読み込むために使用される READDIR の操作もこれに該当していました。これはさまざまな問題を起こしました。エクスポートされたディレクトリが空になったり、その表示がきちんと行われなくなったり、バッファオーバーフローを引き起こす可能性のある READDIRPLUS プロシージャの無限ループが発生したりしました。この更新では knfsd コードを修正しました。これにより、現時点では 64 ビットのクッキーが適切に処理されるようになり、すべてのファイルシステムの操作が予想通りに実行できるようになりました。

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?5fb87711

プラグインの詳細

深刻度: Medium

ID: 66016

ファイル名: sl_20130416_kernel_on_SL5_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2013/4/18

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.2

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-pae, p-cpe:/a:fermilab:scientific_linux:kernel-pae-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-pae-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-xen, p-cpe:/a:fermilab:scientific_linux:kernel-xen-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-xen-devel, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2013/4/16

脆弱性公開日: 2013/2/13

参照情報

CVE: CVE-2012-6537, CVE-2012-6542, CVE-2012-6546, CVE-2012-6547, CVE-2013-0216, CVE-2013-0217, CVE-2013-0231, CVE-2013-1826