RHEL 6:カーネル(RHSA-2013:1801)

medium Nessus プラグイン ID 71389

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、2 つの機能強化を追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* 出力デバイスで UDP Fragmentation Offload(UFO)機能が有効な場合に、 UDP_CORK オプションを使用するソケット上で、Linux カーネルの TCP/IP プロトコルスイート実装が特定の UDP パケットの送信を処理する方法に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こしたり、システム上で自分の権限を昇格させたりする可能性があります。(CVE-2013-4470、重要度高)

KVM の Local Advanced Programmable Interrupt Controller (LAPIC)の実装で、apic_get_tmcct() 関数にゼロ除算の欠陥が見つかりました。権限のあるゲストユーザーが、この欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2013-6367、重要度高)

* KVM がページ境界を越える仮想 APIC アクセスを処理する方法で、メモリ破損の欠陥が発見されました。権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2013-6368、重要度高)

* Linux カーネルでの情報漏洩の欠陥により、権限のないローカルユーザーが、カーネルメモリをユーザー空間に漏洩する可能性があります。(CVE-2013-2141、重要度低)

Red Hat は、Hannes Frederic Sowa 氏が CVE-2013-4470 を、Google の Andrew Honig 氏が CVE-2013-6367 と CVE-2013-6368 を報告してくれたことに感謝の意を表します。

また、この更新は、複数のバグを修正し、2 件の強化を追加しました。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?c6b506c4

https://access.redhat.com/errata/RHSA-2013:1801

https://access.redhat.com/security/cve/cve-2013-2141

https://access.redhat.com/security/cve/cve-2013-6367

https://access.redhat.com/security/cve/cve-2013-4470

https://access.redhat.com/security/cve/cve-2013-6368

プラグインの詳細

深刻度: Medium

ID: 71389

ファイル名: redhat-RHSA-2013-1801.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/12/13

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/12/12

脆弱性公開日: 2013/6/7

参照情報

CVE: CVE-2013-2141, CVE-2013-4470, CVE-2013-6367, CVE-2013-6368

BID: 63359, 64270, 64291

RHSA: 2013:1801