Oracle Linux 5:カーネル(ELSA-2014-0285-1)

medium Nessus プラグイン ID 73006

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

Red Hatセキュリティアドバイザリ2014:0285から:

複数のセキュリティの問題といくつかのバグを修正し、1 つの拡張機能を追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

* Linux カーネルの QETH ネットワークデバイスドライバーの実装において、qeth_snmp_command() 関数が、境界を超える長さの SNMP IOCTL リクエストを処理する方法で、バッファオーバーフローの欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。
(CVE-2013-6381、重要度高)

* Linux カーネルの IPC の実装で ipc_rcu_putref() 関数が参照カウンターの減少を処理する方法に欠陥が見つかりました。権限のないローカルのユーザーが、この欠陥を利用して、メモリ不足(OOM)の条件を発生させ、システムをクラッシュさせる可能性があります(CVE-2013-4483、重要度中)。

* Xen ハイパーバイザーの実装で、HVM ゲストにより仕掛けられるハイパーコール試行の権限が、適切にチェックされていないことが見つかりました。これにより、ハイパーコールは、保護リング 0 だけでなく、リング 1 と 2 からも呼び出される可能性があります。権限レベル 1 と 2 でコードを実行できる HVM ゲストのローカルの攻撃者が、この欠陥を利用して、ゲスト内での権限をさらに昇格させる可能性があります。注:修正されていないバージョンの Red Hat Enterprise Linux と Microsoft Windows を実行している Xen HVM ゲストは、この問題による影響を受けません。これは、これらが保護リング 0(カーネル)と 3(ユーザー空間)のみを使用することがわかっているためです。(CVE-2013-4554、重要度中)

* Linux カーネルの Adaptec RAID コントローラー(aacraid)による compat IOCTL の権限を確認する方法で、欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、本来守られるべきセキュリティの制限をバイパスする可能性があります。
(CVE-2013-6383、重要度中)

* 特定の状況で、書き込みを統合したメモリへの書き込み操作と、ロックされた CPU 命令を組み合わせると、特定の AMD CPU で、コアがハングアップしてしまう場合があることが見つかりました(詳細については、「参照」セクションでリンクされている AMD CPU エラッタ 793 を参照してください)。Xen ハイパーバイザーを実行中のゲストの権限のあるユーザーが、この欠陥を利用して、ホストシステムでサービス拒否を引き起こす可能性があります。この更新は、 Xen ハイパーバイザーの実装に回避策を追加し、 AMD CPU の問題を緩和しています。注:この問題による影響を受けるのは、 AMD ファミリー 16h モデル 00h-0Fh プロセッサのみです。AMD 以外の CPU は、脆弱ではありません。(CVE-2013-6885、重要度中)

* Linux カーネルのネットワークの実装で、特定のプロトコルハンドラーが、関連するデータ構造を初期化せずに、addr_len の値を設定する可能性があることが見つかりました。権限のないローカルユーザーが、この欠陥を利用して、recvmsg、recvfrom、および recvmmsg のシステムコールを使用して、カーネルスタックメモリをユーザー空間に漏洩する可能性があります。(CVE-2013-7263、重要度低)

* get_dumpable() 関数の戻り値が、Linux カーネルの ptrace サブシステムで解釈される方法で、欠陥が見つかりました。「fs.suid_dumpable」を 2 に設定していた場合、権限のないローカルユーザーが、この欠陥を利用して、本来守られるべき ptrace 制限をバイパスしたり、機密情報を取得したりする可能性があります。(CVE-2013-2929、重要度低)

Red Hat は、CVE-2013-4483 を報告してくれた Parallels の Vladimir Davydov 氏、CVE-2013-4554 および CVE-2013-6885 を報告してくれた Xen プロジェクトに感謝の意を表します。Upstream は、Jan Beulich 氏を CVE-2013-4554 と CVE-2013-6885 の最初の報告者として認めます。

この更新はまた、いくつかのバグを修正し、拡張機能を 1 つ追加します。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2014-March/004013.html

プラグインの詳細

深刻度: Medium

ID: 73006

ファイル名: oraclelinux_ELSA-2014-0285-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2014/3/14

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/3/13

参照情報

CVE: CVE-2013-2929, CVE-2013-4483, CVE-2013-4554, CVE-2013-6381, CVE-2013-6383, CVE-2013-6885, CVE-2013-7263

BID: 64686, 64111, 63890, 63445, 63888, 63931, 63983

RHSA: 2014:0285