Oracle Linux 6: カーネル(ELSA-2011-1189)

high Nessus プラグイン ID 68331

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2011-1189アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-2.6.39より前のLinuxカーネルのkernel/signal.cにより、ローカルユーザーがsigqueueinfoシステム呼び出しを介して信号送信者のuidとpidを偽装することができます。(CVE-2011-1182)

-Red Hat Enterprise Virtualization(RHEV)Hypervisorおよび他の製品で使用されているように、Red Hat Enterprise Linux 5の2.6.18およびRed Hat Enterprise Linux 6の2.6.32のLinuxカーネルのGeneric Receive Offload(GRO)の実装により、リモート攻撃者がnapi_reuse_skb関数によって処理される細工されたVLANパケットを介して、サービス拒否を引き起こし、(1) メモリリーク、または(2) メモリ破損に至る可能性があります。これはCVE-2011-1478とは異なる脆弱性です。(CVE-2011-1576)

-2.6.38.4より前のLinuxカーネルのkernel/pid.cのnext_pidmap関数にある複数の整数オーバーフローにより、ローカルユーザーが細工された(1) getdentsまたは(2) readdirのシステム呼び出しを介して、サービス拒否(システムクラッシュ)を引き起こすことが可能です。(CVE-2011-1593)

-2.6.39より前のLinuxカーネルのfs/partitions/efi.cのis_gpt_valid関数によってExtensible Firmware Interface(EFI)GUID Partition Table(GPT)の入力がチェックされていません。これにより、物理的に接近している攻撃者が、細工されたGPTストレージデバイスを接続することにより、サービス拒否(ヒープベースのバッファオーバーフローおよびOOPS)を引き起こすことや、カーネルヒープメモリから機密情報を取得することが可能です。これは、CVE-2011-1577とは異なる脆弱性です。(CVE-2011-1776)

-4.1.1より前の4.1および4.0.2より前の4.0のXenにより、割り込み再マッピングしないIntel VT-doreチップセットのPCIパススルーを使用する場合、ゲストOSユーザーは、割り込みインジェクションレジスタへ書き込むことで、DMAを使用してMSI割り込みを生成し、ホストOS権限を取得することが可能です。(CVE-2011-1898)

- 2.6.39.3より前のLinuxカーネルのmm/ksm.cのscan_get_next_rmap_item関数の競合状態により、カーネルSamePageマージ(KSM)が有効な場合、ローカルユーザーがサービス拒否(NULLポインターデリファレンス)を引き起こすことが可能です。また細工されたアプリケーションを介して詳細不明な他の影響を与える可能性があります。(CVE-2011-2183)

-2.6.39.3より前のLinuxカーネルのnet/ipv4/inet_diag.cのinet_diag_bc_audit関数が、INET_DIAGバイトコードを適切に監査しないため、ローカルユーザーが、zero yesの値のINET_DIAG_BC_JMP命令で示されているように、netlinkメッセージの細工されたINET_DIAG_REQ_BYTECODE命令でサービス拒否(カーネル無限ループ)を引き起こす可能性があります。これはCVE-2010-3880とは異なる脆弱性です。
(CVE-2011-2213)

- 3.0より前のLinuxカーネルのNFSクライアント機能におけるNetwork Lock Manager(NLM)プロトコルの実装により、ローカルユーザーがLOCK_UN flockシステムコールを介して、サービス拒否(システムハングアップ)を引き起こす可能性があります。
(CVE-2011-2491)

-3.0-rc4より前のLinuxカーネルにおけるBluetoothサブシステムは、特定のデータ構造を適切に初期化しません。これにより、ローカルユーザーは、細工されたgetsockoptシステムコールを通じて、カーネルメモリから潜在的な機密情報を入手できます。これは、(1) net/bluetooth/l2cap_sock.cのl2cap_sock_getsockopt_old関数、および(2) net/bluetooth/rfcomm/sock.cのrfcomm_sock_getsockopt_old関数に関連します。
(CVE-2011-2492)

- 2.6.39.4より前のLinuxカーネルのfs/proc/base.cは、/proc/#####/ioファイルへのアクセスを適切に制限しません。これにより、ローカルユーザーはファイルをポーリングすることで機密のI/O統計を取得できます。これは別のユーザーのパスワードの長さを発見することにより実証されています。(CVE-2011-2495)

- 3.0より前のLinuxカーネルのnet/bluetooth/l2cap_core.cのl2cap_config_req機能における整数アンダーフローにより、リモート攻撃者がサービス拒否(ヒープメモリ破損)引き起こしたり、あるいは、Logical Link ControlおよびAdaptation Protocol(L2CAP)構成リクエストのコマンドヘッダー内の小さなコマンドサイズの値を介して詳細不明な他の影響を与え、バッファオーバーフローに至る可能性があります。
(CVE-2011-2497)

- 2.6.39.2より前のLinuxカーネルのnet/wireless/nl80211.cにおける複数のバッファオーバーフローにより、ローカルユーザーは、長いSSID値を伴うスキャン操作中にCAP_NET_ADMIN機能を利用することで、権限を取得することができます。(CVE-2011-2517)

-3.0-rc1より前のLinuxカーネルのfs/gfs2/file.cのgfs2_fallocate関数は、チャンク割り当てのサイズがブロックサイズの倍数であることを保証していません。これにより、ローカルユーザーがすべてのリソースグループが過少な空き領域になるよう調整することによって、サービス拒否(バグ)を引き起こす可能性があります。
(CVE-2011-2689)

-3.0-rc5より前のLinuxカーネルのext4サブシステムの中の複数のoff-by-oneエラーにより、可能な最大の32ビット符号なし整数に関係するブロック番号が関与する書き込み操作で、エクステント形式のスパースファイルにアクセスすることで、ローカルユーザーが、サービス拒否(BUG_ONおよびシステムクラッシュ)を引き起こす可能性があります。
(CVE-2011-2695)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2011-1189.html

プラグインの詳細

深刻度: High

ID: 68331

ファイル名: oraclelinux_ELSA-2011-1189.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.4

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.5

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:ND

CVSS スコアのソース: CVE-2011-2497

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/8/23

脆弱性公開日: 2011/3/23

参照情報

CVE: CVE-2011-1182, CVE-2011-1576, CVE-2011-1593, CVE-2011-1776, CVE-2011-1898, CVE-2011-2183, CVE-2011-2213, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2497, CVE-2011-2517, CVE-2011-2689, CVE-2011-2695

BID: 47003, 47497, 47796, 48333, 48441, 48472, 48515, 48538, 48677, 48697, 48907, 49141

RHSA: 2011:1189