CentOS 5:カーネル(CESA-2011:1479)

high Nessus プラグイン ID 67086

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題といくつかのバグを修正し、 1 つの拡張機能を追加する更新済みカーネルパッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* 割り込み再マッピングをサポートしていない PCI パススルーを使用して、 Xen ハイパーバイザーゲストがMSI 割り込みを生成し、トラップを注入できる可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストをクラッシュさせたり、ホスト上で権限を昇格させたりする可能性があります。この問題の修正によって、 PCI パススルーの動作やゲストの起動が妨げられる可能性があります。
詳細については、 Red Hat Bugzilla バグ 715555 を参照してください。(CVE-2011-1898、重要度高)

* CIFS(Common Internet File System)が root で DFS 参照をシェアする方法に欠陥が見つかりました。悪意ある CIFS サーバーを展開することの可能なローカルネットワーク上の攻撃者が CIFS ネットワークシェアを作成することで、当シェアがマウントされた場合にクライアントシステムをクラッシュさせるおそれがあります。(CVE-2011-3363、重要度中)

* Linux カーネルの鍵管理機能がユーザー定義の鍵タイプを処理する方法に、NULL ポインターデリファレンスの欠陥が見つかりました。権限のないローカルユーザーが keyctl ユーティリティを利用して、サービス拒否を引き起こすことが可能でした。(CVE-2011-4110、重要度中)

* セキュリティ関連データを含むメモリが tpm_read() で処理される方法の欠陥により、権限のないローカルユーザーが、過去に実行された TPM コマンドの結果を読み取ることが可能でした。(CVE-2011-1162、重要度低)

* Linuxカーネルの HFS ファイルシステムの実装で NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して特別に細工された破損した MDB 範囲レコードを持つ HFS ファイルシステムを含むディスクをマウントすることで、サービス拒否を引き起こすおそれがあります。
(CVE-2011-2203、重要度低)

* taskstats サブシステムからの I/O 統計が、制限なしに読み取られる可能性があります。権限のないローカルユーザーがこの欠陥を利用して、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2494、重要度低)

Red Hat は、Yogesh Sharma for が CVE-2011-3363 を、 Peter Huewe が CVE-2011-1162 を、Clement Lecigne が CVE-2011-2203 を、 Openwall の Vasiliy Kulikov が CVE-2011-2494 を報告していることに感謝の意を表します。

この更新はまた、いくつかのバグを修正し、拡張機能を 1 つ追加します。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、「テクニカルノート」に記載されるこれらの問題とバグ修正、および強化追加を行うバックポートされたパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?5b9e70c3

http://www.nessus.org/u?2b583ef5

プラグインの詳細

深刻度: High

ID: 67086

ファイル名: centos_RHSA-2011-1479.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: High

基本値: 7.4

現状値: 5.5

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/11/30

脆弱性公開日: 2011/8/12

参照情報

CVE: CVE-2011-1162, CVE-2011-1898, CVE-2011-2203, CVE-2011-2494, CVE-2011-3363, CVE-2011-4110

BID: 48236, 48515, 49626, 50314, 50755, 50764

RHSA: 2011:1479