Oracle Linux 5Oracle / linux / 5 / kernelELSA-2013-1348

medium Nessus プラグイン ID 70287

概要

リモートの Oracle Linux ホストにセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 5 ホストに、ELSA-2013-1348 のアドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- [カーネル] シグナルtkill および tgkill syscall による情報漏洩を阻止しますOleg Nesterov 氏 [970875] {CVE-2013-2141}
- [net] ipv6udp_push_pending_frames AF_INET ソケット保留データを実行しますJiri Benc 氏 [987648] {CVE-2013-4162}
- [net] af_key通知メッセージの中の情報漏洩を修正しますJiri Benc 氏 [981000] {CVE-2013-2234}
- [net] af_keykey_notify_policy_flush() で satype を初期化Jiri Benc 氏 [981224] {CVE-2013-2237}
- [net] ipv6ip6_sk_dst_check() は ipv6 dst を前提とすべきではありませんJiri Pirko 氏 [981557] {CVE-2013-2232}
- [net] sctp閉じるソケットで新しい接続を許可しませんDaniel Borkmann 氏 [974936] {CVE-2013-2206}
- [net] sctpdup クッキー処理で正しい sideffect コマンドを使用しますDaniel Borkmann 氏 [974936] {CVE-2013-2206}
- [net] sctp複数の COOKIE_ECHO チャンクを処理しますDaniel Borkmann 氏 [974936] {CVE-2013-2206}
- [net] ip_cmsg_send() 呼び出し元の無効な解放を修正Petr Matousek 氏 [980142] {CVE-2013-2224}
- [block] cpqarrayida_locked_ioctl() の情報漏洩Tomas Henzl 氏 [971246] {CVE-2013-2147}
- [block] cdrom失敗するハードウェアのために kzalloc() を使用Frantisek Hrbata 氏 [973104] {CVE-2013-2164}
- [mm] madvise_remove() の use-after-freeJacob Tanenbaum 氏 [849736] {CVE-2012-3511}
- [net] Bluetoothbt_sock_recvmsg() での潜在的な情報漏洩を修正しますRadomir Vrbovsky 氏 [955601] {CVE-2013-3224}
- [net] BluetoothHCI および L2CAP の情報漏洩Jacob Tanenbaum 氏 [922416] {CVE-2012-6544}
- [misc] シグナルSA_RESTORER の代わりに __ARCH_HAS_SA_RESTORER を使用しますNikola Pajkovsky 氏 [920504] {CVE-2013-0914}
- [misc] シグナルsa_restorer on execve を常にクリアしますNikola Pajkovsky 氏 [920504] {CVE-2013-0914}
- [misc] シグナルsa_restorer clear に対して __ARCH_HAS_SA_RESTORER を定義しますNikola Pajkovsky 氏 [920504] {CVE-2013-0914}
- [net] tg3VPD ファームウェア解析でのバッファオーバーフローJacob Tanenbaum 氏 [949940] {CVE-2013-1929}
- [net] atmvcc_recvmsg() の msg_namelen を更新しますNikola Pajkovsky 氏 [955223] {CVE-2013-3222}
- [net] llcllc_ui_recvmsg() での msg_namelen 更新の欠如を修正しますJesper Brouer 氏 [956097] {CVE-2013-3231}
- [net] tipcrecv_msg/recv_stream の msg_name による情報漏洩を修正しますJesper Brouer 氏 [956149] {CVE-2013-3235}
- [net] BluetoothRFCOMM ioctl(RFCOMMGETDEVLIST) での情報漏洩を修正しますRadomir Vrbovsky 氏 [922407] {CVE-2012-6545}
- [net] BluetoothRFCOMM - getsockname() 経由の情報漏洩を修正しますRadomir Vrbovsky 氏 [922407] {CVE-2012-6545}
- [xen] AMD IOMMUIVRS テーブルに欠落している IO-APIC エントリを見つけますIgor Mammedov 氏 [910913] {CVE-2013-0153}
- [xen] AMD、IOMMUデバイスごとの割り込みリマップテーブルをデフォルトにしますIgor Mammedov 氏 [910913] {CVE-2013-0153}
- [xen] AMD、IOMMUSATA Combined モードがオンの場合は、IOMMU を無効にしますIgor Mammedov 氏 [910913] {CVE-2013-0153}
- [xen] AMD、IOMMU再マッピングテーブルへのエントリクリーンアップ作成時Igor Mammedov 氏 [910913] {CVE-2013-0153}
- [xen] ACPIacpi_table_parse() はハンドラーのエラーコードを返す必要がありますIgor Mammedov 氏 [910913] {CVE-2013-0153}
- [xen] xzalloc() を導入 および Co.Igor Mammedov 氏 [910913] {CVE-2013-0153}
- [virt] xen-netbackバックポートAndrew Jones 氏 [910885] {CVE-2013-0216 CVE-2013-0217}
- [virt] xen-netbacknetif_schedulable は netif を取得する必要がありますAndrew Jones 氏 [910885] {CVE-2013-0216 CVE-2013-0217}
- [virt] pcibackpciback_enable_msi() からの速度制限エラーメッセージIgor Mammedov 氏 [910877] {CVE-2013-0231}
- [net] xfrm_usercopy_to_user_state() の漏洩を修正しますThomas Graf 氏 [922427] {CVE-2012-6537}
- [net] xfrm_usercopy_to_user_policy() の漏洩を修正しますThomas Graf 氏 [922427] {CVE-2012-6537}
- [net] xfrm_usercopy_to_user_tmpl() の漏洩を修正しますThomas Graf 氏 [922427] {CVE-2012-6537}
- [net] atmgetsockopt(SO_ATMPVC) における漏洩を修正Thomas Graf 氏 [922385] {CVE-2012-6546}
- [net] atmgetsockname() を介した情報漏洩を修正Thomas Graf 氏 [922385] {CVE-2012-6546}
- [net] tunioctl() ベースの情報漏洩を修正しますThomas Graf 氏 [922349] {CVE-2012-6547}
- [net] llc、ゼロ sockaddr_llc 構造体Thomas Graf 氏 [922329] {CVE-2012-6542}
- [net] llcgetsockname() を介した情報漏洩を修正しますThomas Graf 氏 [922329] {CVE-2012-6542}
- [net] xfrm_userNULL の代わりにエラーポインターを返しますThomas Graf 氏 [919387] {CVE-2013-1826}
- [カーネル] wait_for_helperu/s からの SIGCHLD が use-after-free を引き起こしますFrantisek Hrbata 氏 [858753] {CVE-2012-4398}
- [カーネル] ___call_usermodehelper エラーがサイレントに無視されるのを修正Frantisek Hrbata 氏 [858753] {CVE-2012-4398}
- [カーネル] wait_for_helper不要な do_sigaction() を削除しますFrantisek Hrbata 氏 [858753] {CVE-2012-4398}
- [カーネル] kmod再帰 kmod 呼び出しからのデッドロックを回避しますFrantisek Hrbata 氏 [858753] {CVE-2012-4398}
- [カーネル] kmodrequest_module() を kill できるようにしますFrantisek Hrbata 氏 [858753] {CVE-2012-4398}
- [utrace] arch_ptrace() が SIGKILL と競合する可能性がないようにしますOleg Nesterov 氏 [912072] {CVE-2013-0871}
- [x86] msr機能チェックを追加しますNikola Pajkovsky 氏 [908697] {CVE-2013-0268}
- [fs] udfスペアリングテーブルのロードを強化しますNikola Pajkovsky 氏 [843141] {CVE-2012-3400}
- [fs] udfテーブル長さのチェックを改善し、オーバーフローの可能性を回避しますNikola Pajkovsky 氏 [843141] {CVE-2012-3400}
- [fs] udfパーティションテーブルが破損している際のランナウェイループを回避しますNikola Pajkovsky 氏 [843141] {CVE-2012-3400}
- [x86] mmSHLIB_BASE をランダム化Petr Matousek 氏 [804954] {CVE-2012-1568}
- [net] ipv6重複するフラグメントを破棄Jiri Pirko 氏 [874838] {CVE-2012-4444}
- [xen] memopゲスト指定のエクステント順序を制限しますLaszlo Ersek 氏 [878450] {CVE-2012-5515}

Tenable は、前述の記述ブロックを Oracle Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2013-1348.html

プラグインの詳細

深刻度: Medium

ID: 70287

ファイル名: oraclelinux_ELSA-2013-1348.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/10/3

更新日: 2025/4/29

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2012-4398

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:ocfs2-2.6.18-371.el5, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:ocfs2-2.6.18-371.el5debug, p-cpe:/a:oracle:linux:oracleasm-2.6.18-371.el5xen, cpe:/o:oracle:linux:5, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:ocfs2-2.6.18-371.el5pae, p-cpe:/a:oracle:linux:kernel-xen-devel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-371.el5, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:ocfs2-2.6.18-371.el5xen, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-371.el5debug, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-371.el5pae

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/2

脆弱性公開日: 2013/2/17

参照情報

CVE: CVE-2012-4398

BID: 52687, 54279, 55151, 55361, 56798, 56891, 57740, 57743, 57744, 57745, 57838, 57986, 58381, 58426, 58908, 58977, 58989, 58990, 58991, 58992, 58996, 59377, 59383, 59390, 59393, 60254, 60280, 60375, 60715, 60858, 60874, 60893, 60953, 61411

RHSA: 2013:1348