CentOS 5:カーネル(CESA-2013:1449)

medium Nessus プラグイン ID 70570

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と 1 つのバグを修正する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルが一時的な IPv6 アドレスの作成を処理する方法で、欠陥が見つかりました。IPv6 プライバシー拡張が有効な場合(/proc/sys/net/ipv6/conf/eth0/use_tempaddr を「2」に設定している場合)は、ローカルネットワーク上の攻撃者が、 IPv6 の一時的なアドレス生成を無効にし、情報漏洩を引き起こす可能性があります。(CVE-2013-0343、重要度中)

* 特定の状況下で Linux カーネルのデバイスマッパーサブシステムがスナップショットブロックデバイスに書き込まれたデータを解釈する方法で、情報漏洩の欠陥が見つかりました。攻撃者が、この欠陥を利用して、通常アクセス可能でない空き領域のディスクブロックからデータを読み込む可能性があります。
(CVE-2013-4299、重要度中)

* Linux カーネルでの ANSI CPRNG の実装が、ブロック以外のサイズで整列されているリクエストを処理する方法で、off-by-one の欠陥が見つかりました。これにより、ANSI CPRNG を使用するとき、期待されるより少ないエントロピーのビット数で、乱数が生成される可能性があります。
(CVE-2013-4345、重要度中)

* Xen ハイパーバイザーが 64 ビット準仮想化ゲストのために、OUTS 命令をエミュレーションする方法で、情報漏洩の欠陥が見つかりました。ローカルの権限のあるユーザーが、この欠陥を利用して、ハイパーバイザーのスタックメモリをゲストに漏洩する可能性があります。(CVE-2013-4368、重要度中)

Red Hat は、CVE-2013-4299 を報告してくれた富士通と、CVE-2013-4345 を報告してくれた Stephan Mueller 氏と、CVE-2013-4368 を報告してくれた Xen プロジェクトに感謝の意を表します。

この更新では以下のバグも修正されます。

* たとえば、多数のファイルカウントがある複数のライブ GFS2 ボリュームの同時バックアップを実行するときなど、 glock メモリシュリンカーが繰り返し多数の格下げリクエストを繰り返してキューイングするときに、glock 作業キューが glock 関連のメモリの解放するのを、GFS2 コードのバグが妨げていました。結果として、glock 作業キューの負荷が過剰になり、 CPU 使用率が高くなり、 GFS2 ファイルシステムが長時間反応しなくなる可能性があります。glock 作業キューに特定量のタスクをスケジューリングした後で yield() 関数を呼び出すことにより、この問題を軽減するために、パッチが適用されています。
現在、この問題は、作業負荷が非常に高い場合にしか発生しません。
(BZ#1014714)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?01449400

プラグインの詳細

深刻度: Medium

ID: 70570

ファイル名: centos_RHSA-2013-1449.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/10/24

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 5.2

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-4299

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-debug-devel, cpe:/o:centos:centos:5, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-xen-devel

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/22

脆弱性公開日: 2013/2/28

参照情報

CVE: CVE-2013-0343, CVE-2013-4299, CVE-2013-4345, CVE-2013-4368

BID: 58795, 62740, 62935, 63183

RHSA: 2013:1449