CentOS 5:カーネル(CESA-2011:0833)

high Nessus プラグイン ID 67081
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* dccp_rcv_state_process() 関数の欠陥により、ソケットがすでに閉じられていても、リモートの攻撃者がサービス拒否を発生させることが可能です。(CVE-2011-1093、重要度高)

* メッセージパッシングテクノロジー(MPT)ベースのコントローラ用の Linux カーネルの管理モジュールサポートで、複数のバッファオーバーフローの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、サービス拒否、情報漏洩、または権限昇格を引き起こすことが可能でした。(CVE-2011-1494、CVE-2011-1495、重要度高)

* NULL 終端文字列データ構造体要素の検証が bnep_sock_ioctl() 関数にありません。そのため、ローカルユーザーが情報漏洩またはサービス拒否を引き起こす可能性があります。(CVE-2011-1079、重要度中)

* ページテーブルが Xen ハイパーバイザーの実装で処理される方法に、エラーチェック機能がありません。これにより、特権ゲストユーザーが、ホストやゲストをロックアップすることが可能です。(CVE-2011-1166、重要度中)

* Xen ハイパーバイザーの実装が新しいイベントチャネルポートを取得する際に上限をチェックする方法に欠陥が見つかりました。
権限のあるゲストユーザーがこの欠陥を利用して、サービス拒否を引き起こすことや、権限を昇格する可能性があります。(CVE-2011-1763、重要度中)

* 「/proc/[pid]/stat」の start_code および end_code の値が保護されていませんでした。特定のシナリオでは、この欠陥を利用して、Address Space Layout Randomization(ASLR)を打ち破ることが可能でした。(CVE-2011-0726、重要度低)

* sco_sock_getsockopt() 関数に初期化がない欠陥により、権限のないローカルユーザーが情報漏洩を引き起こす可能性があります。
(CVE-2011-1078、重要度低)

* do_replace() 関数の中の NULL 終端文字列データ構造体要素の検証がないため、CAP_NET_ADMIN の権限を持つローカルユーザーが情報漏洩またはサービス拒否を起こす可能性があります。
(CVE-2011-1080、重要度低)

* Linux カーネルの DEC Alpha OSF パーティション実装におけるバッファオーバーフローの欠陥により、特別に細工されたパーティションテーブルを含むディスクをマウントすることで、ローカルの攻撃者が情報漏洩を引き起こす可能性があります。(CVE-2011-1163、重要度低)

- do_replace()、compat_do_replace()、do_ipt_get_ctl ()、 do_ip6t_get_ctl()、および do_arpt_get_ctl() 関数で NULL 終端文字列のデータ構造体要素の検証がないために、CAP_NET_ADMIN 機能を持つローカルユーザーが、情報漏洩を引き起こす可能性があります。(CVE-2011-1170、CVE-2011-1171、CVE-2011-1172、重要度低)

* Linux カーネルの EFI GUID パーティションテーブル(GPT)の実装にあるヒープオーバーフローの欠陥により、ローカルの攻撃者が特別に細工されたパーティションテーブルを含むディスクをマウントし、サービス拒否を引き起こす可能性があります。(CVE-2011-1577、重要度低)

Red Hat は、CVE-2011-1494 および CVE-2011-1495 を報告してくれた Dan Rosenberg 氏、CVE-2011-1079、 CVE-2011-1078、CVE-2011-1080、CVE-2011-1170、CVE-2011-1171、および CVE-2011-1172 を報告してくれた Vasiliy Kulikov 氏、CVE-2011-0726 を報告してくれた Kees Cook 氏、CVE-2011-1163 および CVE-2011-1577 を報告してくれた Timo Warns 氏に感謝の意を表します。

この更新は、いくつかのバグも修正します。これらのバグ修正に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートから、間もなく入手できるようになります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正し、テクニカルノートに記載されているバグを修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?2ad5c8d8

http://www.nessus.org/u?d109830b

プラグインの詳細

深刻度: High

ID: 67081

ファイル名: centos_RHSA-2011-0833.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/5/31

脆弱性公開日: 2011/4/9

参照情報

CVE: CVE-2011-0726, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1163, CVE-2011-1166, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1577, CVE-2011-1763

BID: 46616, 46793, 46878, 46919, 47185, 47343, 47791, 48048

RHSA: 2011:0833