Oracle Linux 5:カーネル(ELSA-2013-0747-1)

medium Nessus プラグイン ID 68808

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

Red Hatセキュリティアドバイザリ2013:0747から:

いくつかのセキュリティの問題と 3 つのバグを修正する更新済みのカーネルパッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* Linuxカーネルの Xen ネットバックドライバーの実装で、欠陥が見つかりました。準仮想化ネットワークデバイスにアクセスのある権限のあるゲストユーザーが、この欠陥を悪用して、ネットバックで長いループを引き起こし、システム全体に影響を与えるサービス拒否を引き起こす可能性があります。(CVE-2013-0216、重要度中)

* Linux カーネルの Xen PCI デバイスバックエンドドライバーの実装で欠陥が見つかりました。PCI パススルーデバイスのある権限のあるゲストユーザーが、この欠陥を悪用して、システム全体に影響を与えるサービス拒否を引き起こす可能性があります。
(CVE-2013-0231、重要度中)

* Linux カーネルの IP パケット変換フレームワーク(XFRM)の実装で NULL ポインターデリファレンスの欠陥が見つかりました。CAP_NET_ADMIN 機能のあるローカルのユーザーが、この欠陥を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2013-1826、重要度中)

* 情報漏洩の欠陥が Linux カーネルの XFRM の実装で見つかりました。CAP_NET_ADMIN 機能のあるローカルのユーザーが、これらの欠陥を悪用し、カーネルスタックメモリをユーザー空間に漏洩することが可能でした。
(CVE-2012-6537、重要度低)

* 情報漏洩の欠陥が、Linux カーネルの論理リンク制御(LLC)の実装で見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、ユーザー空間にカーネルスタックメモリを漏洩する可能性があります。
(CVE-2012-6542、重要度低)

* 2 つの情報漏洩の欠陥が、Linux カーネルの非同期転送モード(ATM)サブシステムで見つかりました。権限のないローカルユーザーがこれらの欠陥を悪用して、ユーザー空間にカーネルスタックメモリを漏洩する可能性があります。
(CVE-2012-6546、重要度低)

* 情報漏洩の欠陥が、Linux カーネルのネットワーキング実装の TUN/TAP デバイスドライバーで見つかりました。TUN/TAP 仮想インターフェイスにアクセスのあるローカルのユーザーが、この欠陥を悪用して、カーネルスタックメモリをユーザー空間に漏洩する可能性があります。(CVE-2012-6547、重要度低)

Red Hat は、CVE-2013-0216 と CVE-2013-0231 の課題を報告してくれた Xen プロジェクトに感謝の意を表します。

この更新により、以下のバグも修正されます:

* IPv4 コードが、 ICMP フラグメンテーションが必要なパケットを受信するときに、デザインされたインターフェイスの Maximum Transfer Unit (MTU)を適切に更新しませんでした。結果として、リモートホストが ping の試行に適切に応答しませんでした。この更新により、IPv4 コードが修正され、デザインされたインターフェイスの MTU がこの状況で予想されている通りに調整されました。現時点では、ping コマンドが予想通りの出力を提供します。
(BZ#923353)

* 以前は、ダイレクトメモリアクセス(DMA)による転送を一度に実行するには、be2net コードにはファームウェアからの MCC 完了メッセージの最終判断が必要でした。しかし、これは常に真実であるわけではなく、このため BUG_ON() マクロが be_mcc_compl_is_new() 関数で発生させられ、カーネルパニックを引き起こす可能性がありました。BUG_ON() マクロが be_mcc_compl_is_new() から削除され、このシナリオでカーネルパニックが発生することはなくなりました。(BZ#923910)

* 以前は、NFSv3 サーバーが 64 ビットのクッキーを不適切に 32 ビットに変換していました。結果として、クッキーが無効になり、これがクッキーに依存しているすべてのファイルシステムの操作に影響を与えていました。例えば、ディレクトリからエントリを読み込むために使用される READDIR の操作もこれに該当していました。これはさまざまな問題を起こしました。エクスポートされたディレクトリが空になったり、その表示がきちんと行われなくなったり、バッファオーバーフローを引き起こす可能性のある READDIRPLUS プロシージャの無限ループが発生したりしました。この更新では knfsd コードを修正しました。これにより、現時点では 64 ビットのクッキーが適切に処理されるようになり、すべてのファイルシステムの操作が予想通りに実行できるようになりました。(BZ#924087)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2013-April/003418.html

プラグインの詳細

深刻度: Medium

ID: 68808

ファイル名: oraclelinux_ELSA-2013-0747-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.2

現状値: 4.6

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/4/18

参照情報

CVE: CVE-2012-6537, CVE-2012-6542, CVE-2012-6546, CVE-2012-6547, CVE-2013-0216, CVE-2013-0231, CVE-2013-1826

BID: 57740, 57743, 58381, 58977, 58989, 58992, 58996

RHSA: 2013:0747