RHEL 5:カーネル(RHSA-2013:1034)

medium Nessus プラグイン ID 67219

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題とさまざまなバグを修正する更新済みのカーネルパッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* Linux カーネルでの情報漏洩により、権限のないローカルユーザーが、カーネルメモリをユーザー空間に漏洩する可能性があります。(CVE-2012-6544、CVE-2012-6545、CVE-2013-3222、CVE-2013-3224、CVE-2013-3231、CVE-2013-3235、重要度低)

*Linux カーネルの POSIX 信号の実装で情報漏洩が見つかりました。ローカルの権限のないユーザーが、この欠陥を悪用して、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスする可能性があります。
(CVE-2013-0914、重要度低)

* tg3 イーサネットドライバーがデバイスの重要プロダクトデータ(VPD)を解析する方法に、ヒープベースのバッファオーバーフローが存在するため、システムに物理アクセスのある攻撃者がサービス拒否を引き起こしたり、権限を昇格したりする可能性があります。(CVE-2013-1929、重要度低)

この更新は以下のバグも修正します:

* 以前は、システムの起動で、Reserved Memory Region Reporting(RMRR)の情報と関連づけられたデバイスは、静的アイデンティティ(SI)ドメインから削除された後に、 RMRR の情報を失っていました。
この結果、DMA エラーによりトリガーされる予期しない NMII のため、システムが無限ループに陥り、予期せず終了していました。この問題は、 HP ProLiant Generation 7(G7)と 8(Gen8)のシステムで見られました。この更新では、関連づけられている RMRR 情報のある非 USB デバイスが、 SI ドメインにシステム起動中に配置されるのを防止します。RMRR 情報のあるデバイスを含む HP ProLiant G7 と Gen8 のシステムは、現時点では想定通りに起動されます。(BZ#957606)

* 以前は、カーネルの futex wait コードは、ミリ秒の粒度のあるタイムアウトを使用していました。また、これらのタイムアウトをシステムの呼び出しに受け渡すときに、カーネルがタイムアウトを「jiffies」に変換していました。
結果として、プログラムが不正確にタイムアウトし、これにより特定の環境で顕著な遅延の問題が発生する可能性があります。この更新は、 futex wait コードを修正し、高精度タイマー(hrtimer)を使用するため、タイムアウトの粒度が現時点ではマイクロ秒になっています。タイムアウトは、システムの呼び出しに受け渡されるときに、「jiffies」に変換されなくなりました。プログラムに受け渡されるタイムアウトは現時点では正確で、プログラムは想定通りにタイムアウトします。(BZ#958021)

* 最近の変更により、浮動小数点ユニット(fpu)カウンターのtask_struct 構造のサイズが修正されました。しかし、Intel Itanium システムでは、この変更のため、以前コンパイルしたモジュールがロードされると、カーネルアプリケーションバイナリーインターフェイス(kABI)が適切に機能しなくなり、カーネルのパニックを引き起こしていました。この更新はで、このバグを発生させている変更が元に戻されたため、バグが発生しなくなりました。
(BZ#966878)

* cxgb4 ドライバーは、以前は、ファームウェアのリクエストに使用されたデータ構造を消去しませんでした。結果として、リクエストがアダプターのファームウェアと互換性がなかっため、 Chelsio のTerminator 4(T4)アダプターのいくつかを初期化しているときに、プローブリクエスト失敗の可能性があります。この更新では、 cxgb4 ドライバーを修正し、リクエストをファームウェアに送信する前に、ファームウェアリクエスト構造を適切に初期化します。これにより問題が発生しなくなります。(BZ#971872)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:1034

https://access.redhat.com/security/cve/cve-2013-1929

https://access.redhat.com/security/cve/cve-2013-3231

https://access.redhat.com/security/cve/cve-2013-3224

https://access.redhat.com/security/cve/cve-2013-3222

https://access.redhat.com/security/cve/cve-2013-0914

https://access.redhat.com/security/cve/cve-2012-6545

https://access.redhat.com/security/cve/cve-2012-6544

https://access.redhat.com/security/cve/cve-2013-3235

プラグインの詳細

深刻度: Medium

ID: 67219

ファイル名: redhat-RHSA-2013-1034.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/7/10

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/7/10

参照情報

CVE: CVE-2012-6544, CVE-2012-6545, CVE-2013-0914, CVE-2013-1929, CVE-2013-3222, CVE-2013-3224, CVE-2013-3231, CVE-2013-3235

BID: 58426, 58908, 58990, 58991, 59377, 59383, 59390, 59393

RHSA: 2013:1034