Amazon Linux AMI:カーネル(ALAS-2011-26)

critical Nessus プラグイン ID 69585
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

IPv6 フラグメント ID 値作成により、リモートの攻撃者がターゲットシステムのネットワークを切断し、正当なユーザーがネットワークのサービスにアクセスするのを阻害する可能性があります。(CVE-2011-2699、重要度高)

Linux カーネルの CIFS(Common Internet File System)実装で符号問題が見つかりました。悪意ある CIFS サーバーがディレクトリ読み込みリクエストで特別に細工された応答を送信し、結果として CIFS シェアをマウントしているシステムでサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2011-3191、重要度高)

Linux カーネルが UDP Fragmentation Offload(UFO)機能が有効なブリッジの断片化された IPv6 UDP データグラムを処理する方法で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2011-4326、重要度高)

IPv4 および IPv6 のプロトコルシーケンス番号とフラグメント ID の生成方法により、中間攻撃者がパケットを注入し、接続をハイジャックする可能性があります。プロトコルシーケンス番号とフラグメント ID が、よりランダムになりました。(CVE-2011-3188、重要度中)

Linux カーネルの FUSE(Filesystem in Userspace)実装に、バッファオーバーフローの欠陥が見つかりました。アクセスして FUSE ファイルシステムをマウントする fuse グループのローカルユーザーがこの欠陥を利用することで、サービス拒否を引き起こすおそれがあります。(CVE-2011-3353、重要度中)

Linux カーネルの b43 ドライバーで欠陥を発見しました。システムで b43 ドライバーを使用するワイヤレスインターフェイスがアクティブな場合、攻撃者は特別に細工されたフレームを当インターフェイスに送信することで、サービス拒否を引き起こすおそれがあります。(CVE-2011-3359、重要度中)

ルートで DFS リファーラルのある CIFS 共有が処理される方法で、欠陥が見つかりました。悪意ある CIFS サーバーを展開することの可能なローカルネットワーク上の攻撃者が CIFS ネットワークシェアを作成することで、当シェアがマウントされた場合にクライアントシステムをクラッシュさせるおそれがあります。(CVE-2011-3363、重要度中)

Linux カーネルが、優先度タグが設定された VLAN 0 フレームを処理する方法で、欠陥が見つかりました。特定のネットワークドライバーを利用している場合、ローカルネットワーク上の攻撃者が、この欠陥を利用し、サービス拒否を引き起こす可能性があります。(CVE-2011-3593、重要度中)

- セキュリティ関連データを含むメモリが tpm_read() で処理される方法の欠陥により、権限のないローカルユーザーが、過去に実行された TPM コマンドの結果を読み取ることが可能でした。(CVE-2011-1162、重要度低)

Linux カーネルの EFI GUID Partition Table(GPT)実装にヒープオーバーフローの欠陥が見つかりました。ローカルの攻撃者がこの欠陥を悪用し、特別に細工されたパーティションテーブルを含むディスクをマウントしてサービス拒否を引き起こす恐れがあります。(CVE-2011-1577、重要度低)

taskstats サブシステムからの I/O 統計を、制限なしに読み取る可能性があります。権限のないローカルユーザーがこの欠陥を利用して、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2494、重要度低)

Linux カーネルの Performance Events 実装の一部である perf ツールが、現在の作業ディレクトリから構成ファイルをロードする可能性があることが見つかりました。perf ツールにアクセス可能なローカルユーザーがだまされて、特別に細工された構成ファイルが含まれているディレクトリで perf を動作させることで、当ユーザーがアクセス可能な任意のファイルやディレクトリを perf が上書きするおそれがあります。
(CVE-2011-2905、重要度低)

ソリューション

「yum update kernel」を実行してシステムを更新してください。新しいカーネルを実行するためにシステムを再起動する必要があります。

関連情報

https://alas.aws.amazon.com/ALAS-2011-26.html

プラグインの詳細

深刻度: Critical

ID: 69585

ファイル名: ala_ALAS-2011-26.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2013/9/4

更新日: 2020/8/3

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 8.3

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:perf, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2014/9/14

脆弱性公開日: 2011/5/3

参照情報

CVE: CVE-2011-1162, CVE-2011-1577, CVE-2011-2494, CVE-2011-2699, CVE-2011-2905, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3593, CVE-2011-4110, CVE-2011-4132, CVE-2011-4326

ALAS: 2011-26

RHSA: 2011:1465