Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

medium Nessus プラグイン ID 73012

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

* Linux カーネルの QETH ネットワークデバイスドライバーの実装において、qeth_snmp_command() 関数が、境界を超える長さの SNMP IOCTL リクエストを処理する方法で、バッファオーバーフローの欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。
(CVE-2013-6381、重要度高)

* Linux カーネルの IPC の実装で ipc_rcu_putref() 関数が参照カウンターの減少を処理する方法に欠陥が見つかりました。権限のないローカルのユーザーが、この欠陥を利用して、メモリ不足(OOM)の条件を発生させ、システムをクラッシュさせる可能性があります。(CVE-2013-4483、重要度中)

* Xen ハイパーバイザーの実装で、HVM ゲストにより仕掛けられるハイパーコール試行の権限が、適切にチェックされていないことが見つかりました。これにより、ハイパーコールは、保護リング 0 だけでなく、リング 1 と 2 からも呼び出される可能性があります。権限レベル 1 と 2 でコードを実行できる HVM ゲストのローカルの攻撃者が、この欠陥を利用して、ゲスト内での権限をさらに昇格させる可能性があります。注:修正されていないバージョンの Scientific Linux と Microsoft Windows を実行している Xen HVM ゲストは、この問題による影響を受けません。これは、これらが保護リング 0(カーネル)と 3(ユーザー空間)のみを使用することがわかっているためです。(CVE-2013-4554、重要度中)

* Linux カーネルの Adaptec RAID コントローラー(aacraid)による compat IOCTL の権限を確認する方法で、欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、本来守られるべきセキュリティの制限をバイパスする可能性があります。
(CVE-2013-6383、重要度中)

Xen ハイパーバイザーを実行中のゲストの権限のあるユーザーが、この欠陥を利用して、ホストシステムでサービス拒否を引き起こす可能性があります。この更新は、 Xen ハイパーバイザーの実装に回避策を追加し、 AMD CPU の問題を緩和しています。注:この問題による影響を受けるのは、 AMD ファミリー 16h モデル 00h-0Fh プロセッサのみです。AMD 以外の CPU は、脆弱ではありません。
(CVE-2013-6885、重要度中)

* Linux カーネルのネットワークの実装で、特定のプロトコルハンドラーが、関連するデータ構造を初期化せずに、addr_len の値を設定する可能性があることが見つかりました。権限のないローカルのユーザーが、この欠陥を利用して、recvmsg、recvfrom、および recvmmsg のシステムコールを用いて、カーネルスタックメモリをユーザー空間に漏洩する可能性があります。(CVE-2013-7263、重要度低)

* get_dumpable() 関数の戻り値が、Linux カーネルの ptrace サブシステムで解釈される方法で、欠陥が見つかりました。「fs.suid_dumpable」を 2 に設定していた場合、権限のないローカルユーザーが、この欠陥を利用して、本来守られるべき ptrace 制限をバイパスしたり、機密情報を取得したりする可能性があります。(CVE-2013-2929、重要度低)

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?f00d3331

プラグインの詳細

深刻度: Medium

ID: 73012

ファイル名: sl_20140312_kernel_on_SL5_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/3/14

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-pae, p-cpe:/a:fermilab:scientific_linux:kernel-pae-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-pae-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-xen, p-cpe:/a:fermilab:scientific_linux:kernel-xen-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-xen-devel, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2014/3/12

脆弱性公開日: 2013/11/4

参照情報

CVE: CVE-2013-2929, CVE-2013-4483, CVE-2013-4554, CVE-2013-6381, CVE-2013-6383, CVE-2013-6885, CVE-2013-7263, CVE-2013-7265