RHEL 6:カーネル(RHSA-2013:0882)

medium Nessus プラグイン ID 66705

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.2 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* vhost カーネルモジュールが複数の領域にまたがる記述子を処理する方法に、欠陥が見つかりました。KVS(Kernel-based Virtual Machine)ゲストの特権ゲストユーザーが、この欠陥を悪用し、ホストをクラッシュしたり、ホスト上の権限を昇格したりする可能性があります。
(CVE-2013-0311、重要度高)

* KVM サブシステムが、X86_CR4_OSXSAVE CPU 機能フラグを設定して実行を試みているゲストを処理する方法で、欠陥が見つかりました。XSAVE CPU 機能なしのホストでは、ローカルの権限のないユーザーはこの欠陥を利用して、ホストのシステムをクラッシュさせることができます。(「grep --color xsave /proc/cpuinfo」コマンドは、システムに XSAVE CPU 機能があるかを検証するために使用できます。)(CVE-2012-4461、重要度中)

* デフォルトの SCSI コマンドフィルターが、デバイスクラスをオーバーラップするコマンドを受け入れないことが判明しました。特権ゲストはこの欠陥を悪用して、読み取り専用として渡された LUN に任意のデータを書き込む可能性があります。(CVE-2012-4542、重要度中)

* use-after-free の欠陥が tmpfs の実装で見つかりました。tmpfs ファイルシステムのマウントとアンマウントを行えるローカルのユーザーが、この欠陥を悪用して、サービス拒否や権限昇格を引き起こすことが可能でした。(CVE-2013-1767、重要度低)

Red Hat は、CVE-2012-4461 を報告してくれた Jon Howell 氏に感謝の意を表します。
CVE-2012-4542 は、Red Hat の Paolo Bonzini 氏により発見されました。

この更新は以下のバグも修正します:

* 以前は、open(2) システムコールが処理される際に、GETATTR ルーチンは有効な属性も返されるかどうかをチェックしていませんでした。
その結果、このような場合に、open() の呼び出しは、無効な属性で失敗するのではなく、成功していました。この更新は、不足しているチェックを追加しており、open() の呼び出しは有効な属性が返される場合にのみ成功します。
(BZ#960409)

* 以前は、fsync(2) システムコールは、ENOSPC(デバイスに空き容量が残っていない)エラーの代わりに、EIO(入出力)エラーを不適切に返していました。これは、ページキャッシュでの不適切なエラー処理が原因でした。
この問題は修正されており、現在は適切なエラー値が返されています。(BZ#960418)

* RPC コードでは、ネットワークトラフィックが多いために、ネットワークソケットがバックアップされると、タイマーが設定され、再送信を引き起こしていました。これにより、さらに大量のネットワークトラフィックが生成される可能性があります。この問題を防ぐために、RPC コードは、タイマーを設定するのではなく、現在はソケットが空になるまで待機します。(BZ#960423)

* この更新は、ServerEngines BladeEngine 2 Open iSCSI デバイス用の be2iscsi ドライバーにおける、多数のバグを修正します。(BZ#955502)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0882

https://access.redhat.com/security/cve/cve-2012-4461

https://access.redhat.com/security/cve/cve-2013-0311

https://access.redhat.com/security/cve/cve-2012-4542

https://access.redhat.com/security/cve/cve-2013-1767

プラグインの詳細

深刻度: Medium

ID: 66705

ファイル名: redhat-RHSA-2013-0882.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2013/5/31

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS2#AV:A/AC:H/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/5/30

脆弱性公開日: 2013/1/22

参照情報

CVE: CVE-2012-4461, CVE-2012-4542, CVE-2013-0311, CVE-2013-1767

BID: 56414, 58053, 58088, 58177

RHSA: 2013:0882