RHEL 6:MRG(RHSA-2011:1253)

high Nessus プラグイン ID 76634

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題および多様なバグを修正する、更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.0 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

セキュリティ修正:

* SCTP および DCCP 実装の欠陥により、リモートの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2010-4526、CVE-2011-1770、重要度高)

* Message Passing Technology(MPT)ベースのコントローラー用の管理モジュールサポートの欠陥により、権限のないローカルユーザーがサービス拒否、情報漏洩、または権限昇格を引き起こす可能性があります。(CVE-2011-1494、CVE-2011-1495、重要度高)

* AGPGART ドライバーの欠陥、および agp_allocate_memory() の欠陥により、ローカルユーザーがサービス拒否を引き起こしたり、権限を昇格する可能性があります。(CVE-2011-1745、CVE-2011-2022、CVE-2011-1746、重要度高)

* クライアント側の NLM 実装の欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2491、重要度高)

* Bluetooth 実装の欠陥により、リモートの攻撃者がサービス拒否を引き起こしたり、権限を昇格する可能性があります。
(CVE-2011-2497、重要度高)

* netlink ベースのワイヤレス構成インターフェイスの欠陥により、CAP_NET_ADMIN 機能のあるローカルユーザーがサービス拒否を引き起こしたり、アクティブなワイヤレスインターフェイスのあるシステムの特権を昇格させたりする可能性があります。(CVE-2011-2517、重要度高)

* ext4 ファイルシステムの最大ファイルオフセット処理により、ローカルで権限のないユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-2695、重要度高)

* 権限のないローカルユーザーが OOM Killer から見えない大量のメモリを割り当てることで、サービス拒否を引き起こす可能性があります。
(CVE-2010-4243、重要度中)

* proc ファイルシステムにより、権限のないローカルのユーザーが、機密情報を取得したり、整合性の問題を引き起こしたりする可能性があります。
(CVE-2011-1020、重要度中)

* 権限のあるローカルユーザーが、/sys/kernel/debug/acpi/custom_method を介して任意のカーネルメモリに書き込む可能性があります。(CVE-2011-1021、重要度中)

* NFSv4 ACL データの割り当ておよび解放のためのメソッドの不一致、CVE-2010-4250 の修正が引き起こした回帰、next_pidmap() および inet_diag_bc_audit() の欠陥、CAN 実装の欠陥、メモリマージサポートの競合状態、taskstats サブシステムの欠陥、およびマッピング拡張の処理方法により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-1090、CVE-2011-1479、CVE-2011-1593、CVE-2011-2213、CVE-2011-1598、CVE-2011-1748、CVE-2011-2183、CVE-2011-2484、CVE-2011-2496、重要度中)

GRO の欠陥により、無効な形式の VLAN フレームを受信するとき、サービス拒否を引き起こす可能性があります。(CVE-2011-1478、重要度中)

* napi_reuse_skb()が VLAN パケットで呼び出されて、ローカルネットワーク上の攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2011-1576、重要度中)

* ipip または ip_gre モジュールをロードするときにパケットを受信すると、サービス拒否が発生する可能性があります。(CVE-2011-1767、CVE-2011-1768、重要度中)

* 情報漏洩。(CVE-2011-1160、CVE-2011-2492、CVE-2011-2495、重要度低)

* EFI GUID パーティションテーブルの実装の欠陥により、ローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2011-1577、CVE-2011-1776、重要度低)

* ユーザーに認証成功が必要な、マウントされた CIFS シェアがある場合、mount.cifs が setuid の root であると、正しいパスワードを知らずとも、権限のないローカルユーザーがそのシェアをマウントする可能性があります。
(CVE-2011-1585、重要度低)

Red Hat は、次の方々に感謝の意を表します:CVE-2011-1770、CVE-2011-1494、CVE-2011-1495、CVE-2011-2497、および CVE-2011-2213 を報告してくれた Dan Rosenberg 氏。
CVE-2011-1745、CVE-2011-2022、CVE-2011-1746、CVE-2011-2484、および CVE-2011-2495 を報告してくれた Openwall の Vasiliy Kulikov 氏。CVE-2011-2491 を報告してくれた Vasily Averin 氏。CVE-2010-4243 を報告してくれた Brad Spengler 氏。CVE-2011-1020 を報告してくれた Kees Cook 氏。CVE-2011-1593 および CVE-2011-2496 を報告してくれた Robert Swiecki 氏。CVE-2011-1748 を報告してくれた Oliver Hartkopp 氏。CVE-2011-2183 を報告してくれた Andrea Righi 氏。
CVE-2011-1478 および CVE-2011-1576 を報告してくれた Ryan Sweat 氏。CVE-2011-1160 を報告してくれた Peter Huewe 氏。CVE-2011-2492 を報告してくれた Marek Kroemeke 氏および Filip Palian 氏、また CVE-2011-1577 および CVE-2011-1776 を報告してくれた Timo Warns 氏。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2010-4243

https://access.redhat.com/security/cve/cve-2010-4526

https://access.redhat.com/security/cve/cve-2011-1020

https://access.redhat.com/security/cve/cve-2011-1021

https://access.redhat.com/security/cve/cve-2011-1090

https://access.redhat.com/security/cve/cve-2011-1160

https://access.redhat.com/security/cve/cve-2011-1478

https://access.redhat.com/security/cve/cve-2011-1479

https://access.redhat.com/security/cve/cve-2011-1494

https://access.redhat.com/security/cve/cve-2011-1495

https://access.redhat.com/security/cve/cve-2011-1576

https://access.redhat.com/security/cve/cve-2011-2695

http://www.nessus.org/u?5464fa08

https://access.redhat.com/errata/RHSA-2011:1253

https://access.redhat.com/security/cve/cve-2011-1577

https://access.redhat.com/security/cve/cve-2011-1585

https://access.redhat.com/security/cve/cve-2011-1593

https://access.redhat.com/security/cve/cve-2011-1598

https://access.redhat.com/security/cve/cve-2011-1745

https://access.redhat.com/security/cve/cve-2011-1746

https://access.redhat.com/security/cve/cve-2011-1748

https://access.redhat.com/security/cve/cve-2011-1767

https://access.redhat.com/security/cve/cve-2011-1768

https://access.redhat.com/security/cve/cve-2011-1770

https://access.redhat.com/security/cve/cve-2011-1776

https://access.redhat.com/security/cve/cve-2011-2022

https://access.redhat.com/security/cve/cve-2011-2183

https://access.redhat.com/security/cve/cve-2011-2213

https://access.redhat.com/security/cve/cve-2011-2484

https://access.redhat.com/security/cve/cve-2011-2491

https://access.redhat.com/security/cve/cve-2011-2492

https://access.redhat.com/security/cve/cve-2011-2495

https://access.redhat.com/security/cve/cve-2011-2496

https://access.redhat.com/security/cve/cve-2011-2497

https://access.redhat.com/security/cve/cve-2011-2517

プラグインの詳細

深刻度: High

ID: 76634

ファイル名: redhat-RHSA-2011-1253.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/9/12

脆弱性公開日: 2011/1/10

参照情報

CVE: CVE-2010-4243, CVE-2010-4526, CVE-2011-1020, CVE-2011-1021, CVE-2011-1090, CVE-2011-1160, CVE-2011-1478, CVE-2011-1479, CVE-2011-1494, CVE-2011-1495, CVE-2011-1576, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1767, CVE-2011-1768, CVE-2011-1770, CVE-2011-1776, CVE-2011-2022, CVE-2011-2183, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2517, CVE-2011-2695

BID: 47853, 48333, 48383, 48441, 48472, 48538, 48697, 48907, 49141, 49408, 45004, 45661, 46567, 46766, 46866, 47056, 47185, 47296, 47321, 47343, 47381, 47497, 47503, 47534, 47535, 47769, 47796, 47835, 47843, 47852

RHSA: 2011:1253