Oracle Linux 5/6:Unbreakable Enterprise Kernel(ELSA-2012-2021)

high Nessus プラグイン ID 68676
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

変更内容の説明:

* CVE-2012-2123:fcaps を使用して権限を割り当てる際の権限昇格。

プロセスが fcaps を使用して権限を増加すると、suid アプリに対してクリアされた全ての危険なパーソナリティフラグがクリアされません。これにより、 fcaps を使って昇格した権限を得たプログラムが、他のプロセスのアドレス空間のランダム化を無効にすることができました。


* CVE-2012-2121:KVM デバイスの割り当てのメモリリーク。

KVM は、メモリスロットを使用してメモリのゲスト領域を追跡およびマッピングします。デバイスの割り当てが使用されると、これらのスロットを支えているページがメモリにピンニングされ、iommu にマッピングされます。問題は、メモリスロットが破壊された場合に、関連するメモリスロットのページが iommu からピン解除もマップ解除もされないことです。


* KVM デバイスの割り当てスロット処理におけるメモリ破損。

メモリスロットのマップ解除にロックがないために発生する KVM デバイスの割り当てスロット処理における競合状態により、メモリ破損が発生する可能性があります。


* CVE-2012-2136:TUN/TAP 仮想デバイスの権限昇格。

送信するパケットフラグメントの長さが使用前に検証されず、ヒープオーバーフローにつながりました。TUN/TAP 仮想デバイスにアクセスできるユーザーがこの欠陥を利用して、システムをクラッシュさせたり、権限を昇格させたりする可能性があります。


* CVE-2012-2137:KVM MSI ルーティングエントリハンドラーのバッファオーバーフロー。

Linux カーネルの KVM サブシステムの setup_routing_entry() 関数がメッセージシグナル割り込み(MSI)ルーティングエントリを処理する方法で、バッファオーバーフローの欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格させたりする可能性があります。


* CVE-2012-1179 および CVE-2012-2373:HugePage のサービス拒否。

CVE-2012-1179:HugePage サブシステムのページマッピングのサービス拒否。

状況によっては、メモリ管理サブシステムが予期していない時に、 hugepage サブシステムが新しい PMD を割り当てます。KVM ゲストの特権ユーザーがこの欠陥を利用してホストをクラッシュさせたり、権限のないローカルユーザーがこの欠陥を利用してシステムをクラッシュさせたりする可能性があります。

CVE-2012-2373:PAE ページテーブルのサービス拒否。

PAE システムで、non-atomic ロードがページフォールトにより破損する可能性があり、この結果、権限のないユーザーが引き起こせるカーネルクラッシュにつながります。


* AF_UNSPEC ファミリーソケットでの bind() 処理における回帰。

AF_INET ではなく AF_UNSPEC で bind() を実行するために使用されるレガシーアプリケーション。続行を許可しますが、アドレスが本当に INADDR_ANY であるか検証します。


[2.6.39-100.10.1.el6uek]
- thp:32 ビット PAE 用の pmd_read_atomic の atomic64_read を回避します(Andrea Arcangeli 氏)[Orabug:14217003]

[2.6.39-100.9.1.el6uek]
- mm:pmd_read_atomic:32 ビットの PAE pmd ウォーク 対 pmd_populate SMP の競合状態を修正します(Andrea Arcangeli 氏)[Bugdb:13966] {CVE-2012-2373}
- mm:thp:pmd_bad() が mmap_sem 読み込みモードを保持しているコードパスで発生するのを修正します(Andrea Arcangeli 氏){CVE-2012-1179}
- KVM:kvm_set_irq() のバッファオーバーフローを修正します(Avi Kivity 氏)[Bugdb:13966] {CVE-2012-2137}
- net:sock: sock_alloc_send_pskb() で skb を割り当てる前に、data_len を検証します(Jason Wang 氏)[Bugdb:13966] {CVE-2012-2136}
- KVM:デバイス割り当ての周辺で slots_lock をロックします(Alex Williamson 氏)[Bugdb:13966] {CVE-2012-2121}
- KVM:スロットが削除されるときに iommu からのページのマッピングを解除します(Alex Williamson 氏)[Bugdb:13966] {CVE-2012-2121}
- KVM:kvm_for_each_memslot マクロを導入します(Xiao Guangrong 氏)[Bugdb:13966]
- fcaps:fcaps が使用される場合に同じパーソナリティフラグを suid としてクリアします(Eric Paris 氏)[Bugdb:13966] {CVE-2012-2123}

[2.6.39-100.8.1.el6uek]
- net:ipv4:bind() の AF_INET チェックを緩和します(Eric Dumazet 氏)[Orabug:14054411]

ソリューション

影響を受ける Unbreakable Enterprise Kernel パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2012-June/002872.html

https://oss.oracle.com/pipermail/el-errata/2012-June/002873.html

https://oss.oracle.com/pipermail/el-errata/2012-June/002874.html

https://oss.oracle.com/pipermail/el-errata/2012-June/002875.html

プラグインの詳細

深刻度: High

ID: 68676

ファイル名: oraclelinux_ELSA-2012-2021.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/6/24

脆弱性公開日: 2012/5/17

参照情報

CVE: CVE-2012-1179, CVE-2012-2121, CVE-2012-2123, CVE-2012-2136, CVE-2012-2137, CVE-2012-2373

BID: 52533, 53162, 53166