Amazon Linux AMI:カーネル (ALAS-2013-233 )

medium Nessus プラグイン ID 70569

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

3.8.9 以前の Linux カーネルにおける、kernel/signal.c 内の do_tkill 関数は、特定のデータ構成を初期化しません。このため、(1) tkill または (2) tgkill のシステムコールを起こす細工されたアプリケーションを介してローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。

3.10.3 までの Linux カーネルで、IPv6 の実装の net/ipv6/udp.c にある udp_v6_push_pending_frames 関数は、保留中のデータに対して関数呼び出しを適切に行いません。これにより、ローカルユーザーは、setsockopt システムコールで UDP_CORK オプションを使用する細工されたアプリケーションを介して、サービス拒否 (バグおよびシステムクラッシュ) を引き起こすことができます。

3.11.4 までの Linux カーネルの net/ipv6/ip6_output.c は、大きなパケットの UDP Fragmentation Offload (UFO) をキューイングした後に、小さなパケットの UFO 処理の必要性を適切に判断しません。これにより、リモートの攻撃者は、大きな応答パケットを発生させるネットワークトラフィックを通じて、サービス拒否 (メモリ破損およびシステムクラッシュ) を引き起こすことができ、詳細不明なその他の影響を与えることができます。

3.4 より前の Linux カーネルの kernel/kmod.c の __request_module 関数は、特定の kill 可能な属性を設定しません。これにより、ローカルユーザーが、細工されたアプリケーションを通じてサービス拒否 (メモリ消費) を引き起こす可能性があります。

3.11.6 までの Linux カーネルにおける drivers/md/dm-snap-persistent.c 内での解釈の競合により、認証されたリモートのユーザーは、スナップショットブロックデバイスへの細工されたマッピングを通じて、機密情報を入手したり、データを改ざんしたりすることができます。

ソリューション

「yum update kernel」を実行してシステムを更新してください。新しいカーネルを実行するためにシステムを再起動する必要があります。

関連情報

https://alas.aws.amazon.com/ALAS-2013-233.html

プラグインの詳細

深刻度: Medium

ID: 70569

ファイル名: ala_ALAS-2013-233.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2013/10/24

更新日: 2018/4/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: Medium

Base Score: 6.1

ベクトル: AV:A/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-i686, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-doc, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2013/10/16

参照情報

CVE: CVE-2012-4398, CVE-2013-2141, CVE-2013-4162, CVE-2013-4299, CVE-2013-4387

ALAS: 2013-233