RHEL 6 : Red Hat Enterprise Linux 6 カーネルの更新プログラム (重要度高) (RHSA-2013:1645)

medium Nessus プラグイン ID 71013

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2013:1645 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では、次のセキュリティ問題が修正されます:

* UDP 断片化オフロード (UFO) 機能が有効のとき、Linux カーネルの IPv6 実装で特定の UDP パケットを処理する方法で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュすることや、システム上の自身の権限を昇格する可能性があります。
(CVE-2013-4387、重要度高)

* Linux カーネルが一時的な IPv6 アドレスの作成を処理する方法で、欠陥が見つかりました。IPv6 プライバシー拡張が有効な場合 (/proc/sys/net/ipv6/conf/eth0/use_tempaddr を「2」に設定)、ローカルネットワーク上の攻撃者が、IPv6 一時アドレス生成を無効にして、情報漏洩を起こす可能性があります。(CVE-2013-0343、重要度中)

* 領域外のレポート ID がある HID(ヒューマンインターフェイスデバイス)レポートを Linux カーネルが処理する方法で、欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。(CVE-2013-2888、重要度中)

* Linux カーネルでの ANSI CPRNG の実装が、ブロック以外のサイズで整列されているリクエストを処理する方法で、off-by-one の欠陥が見つかりました。これにより、ANSI CPRNG を使用するとき、期待されるより少ないエントロピーのビット数で、乱数が生成される可能性があります。(CVE-2013-4345、重要度中)

* RHSA-2012:1580 を通じてリリースされた CVE-2012-2375 に対する修正で、小さなサイズの結果バッファの検査が意図せず削除されることが見つかりました。ACL サポート付きの NFSv4 マウントにアクセス権がある、権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムでの権限を昇格したりする可能性があります。(CVE-2013-4591、重要度中)

* メモリスロットを移動する際に IOMMU メモリマッピングが処理される方法で、欠陥が見つかりました。ゲストにデバイスを割り当てる能力がある、KVM ホスト上の悪意のあるユーザーが、この欠陥を利用してホストをクラッシュさせる可能性があります。
(CVE-2013-4592、重要度中)

* Zeroplus および Pantherlord/GreenAsia のゲームコントローラーが HID レポートを処理する方法で、ヒープベースのバッファオーバーフローの欠陥が見つかりました。システムへの物理的アクセス権がある攻撃者が、これらの欠陥を利用して、システムをクラッシュすることや、システムでの自身の権限を昇格する可能性がありました。
(CVE-2013-2889、CVE-2013-2892、重要度中)

* Linux カーネルでの論理リンクコントロール(LLC)の実装で、2 つの情報漏洩の欠陥が見つかりました。権限のないローカルユーザーがこれらの欠陥を悪用して、ユーザー空間にカーネルスタックメモリを漏洩する可能性があります。(CVE-2012-6542、CVE-2013-3231、重要度低)

tg3 イーサネットドライバーがデバイスの重要プロダクトデータ(VPD)を解析する方法で、ヒープベースのバッファオーバーフローが存在するため、システムに物理アクセスのある攻撃者がサービス拒否を引き起こしたり、権限を昇格したりする可能性があります。(CVE-2013-1929、重要度低)

* Linux カーネルでの情報漏洩の欠陥により、権限のあるローカルユーザーが、カーネルメモリをユーザー空間に漏洩できる可能性があります。(CVE-2012-6545、CVE-2013-1928、CVE-2013-2164、CVE-2013-2234、重要度低)

* Linux カーネルのブロックレイヤーに、書式文字列の欠陥が見つかりました。
権限のあるローカルユーザーが、この欠陥を利用して、自身の権限をカーネルレベル (ring0) に昇格する可能性があります。(CVE-2013-2851、重要度低)

Red Hat は、CVE-2013-4345を報告してくれた Stephan Mueller 氏、および CVE-2013-2851 を報告してくれた Kees Cook 氏に感謝の意を表します。

また、この更新では数百のバグが修正され、拡張機能が追加されます。これらの変更の中でもっとも重要な情報については、Red Hat Enterprise Linux 6.5 リリースノートを参照してください。また詳細についてはテクニカルノートを参照してください。どちらも「参照」からリンクされています。

Red Hat Enterprise Linux 6 の全ユーザーは、これらの更新済みパッケージをインストールすることが推奨されます。これらの問題を解決し、バグを修正し、Red Hat Enterprise Linux 6.5 リリースノートおよびテクニカルノートに記載されている拡張機能を追加できます。この更新を有効にするには、システムを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?1170a695

http://www.nessus.org/u?92bc3f1c

http://www.nessus.org/u?bf467c21

https://access.redhat.com/errata/RHSA-2013:1645

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1000429

https://bugzilla.redhat.com/show_bug.cgi?id=1000451

https://bugzilla.redhat.com/show_bug.cgi?id=1007690

https://bugzilla.redhat.com/show_bug.cgi?id=1011927

https://bugzilla.redhat.com/show_bug.cgi?id=1014867

https://bugzilla.redhat.com/show_bug.cgi?id=1031678

https://bugzilla.redhat.com/show_bug.cgi?id=1031702

https://bugzilla.redhat.com/show_bug.cgi?id=627128

https://bugzilla.redhat.com/show_bug.cgi?id=734728

https://bugzilla.redhat.com/show_bug.cgi?id=796364

https://bugzilla.redhat.com/show_bug.cgi?id=815908

https://bugzilla.redhat.com/show_bug.cgi?id=831158

https://bugzilla.redhat.com/show_bug.cgi?id=834919

https://bugzilla.redhat.com/show_bug.cgi?id=851269

https://bugzilla.redhat.com/show_bug.cgi?id=856764

https://bugzilla.redhat.com/show_bug.cgi?id=859562

https://bugzilla.redhat.com/show_bug.cgi?id=873659

https://bugzilla.redhat.com/show_bug.cgi?id=876528

https://bugzilla.redhat.com/show_bug.cgi?id=889973

https://bugzilla.redhat.com/show_bug.cgi?id=903297

https://bugzilla.redhat.com/show_bug.cgi?id=908093

https://bugzilla.redhat.com/show_bug.cgi?id=913660

https://bugzilla.redhat.com/show_bug.cgi?id=914664

https://bugzilla.redhat.com/show_bug.cgi?id=918239

https://bugzilla.redhat.com/show_bug.cgi?id=920752

https://bugzilla.redhat.com/show_bug.cgi?id=922322

https://bugzilla.redhat.com/show_bug.cgi?id=922404

https://bugzilla.redhat.com/show_bug.cgi?id=928207

https://bugzilla.redhat.com/show_bug.cgi?id=949567

https://bugzilla.redhat.com/show_bug.cgi?id=949932

https://bugzilla.redhat.com/show_bug.cgi?id=953097

https://bugzilla.redhat.com/show_bug.cgi?id=956094

https://bugzilla.redhat.com/show_bug.cgi?id=969515

https://bugzilla.redhat.com/show_bug.cgi?id=973100

https://bugzilla.redhat.com/show_bug.cgi?id=980995

https://bugzilla.redhat.com/show_bug.cgi?id=981741

https://bugzilla.redhat.com/show_bug.cgi?id=990806

https://bugzilla.redhat.com/show_bug.cgi?id=999890

プラグインの詳細

深刻度: Medium

ID: 71013

ファイル名: redhat-RHSA-2013-1645.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/11/21

更新日: 2025/3/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.2

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-4591

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-2234

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/11/21

脆弱性公開日: 2013/2/28

参照情報

CVE: CVE-2012-6542, CVE-2012-6545, CVE-2013-0343, CVE-2013-1928, CVE-2013-1929, CVE-2013-2164, CVE-2013-2234, CVE-2013-2851, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-3231, CVE-2013-4345, CVE-2013-4387, CVE-2013-4591, CVE-2013-4592

BID: 58795, 58906, 58908, 58989, 58991, 59390, 60375, 60409, 60874, 62042, 62043, 62049, 62696, 62740, 63790, 63791

CWE: 122, 193, 401, 476

RHSA: 2013:1645