RHEL 6:MRG(RHSA-2012:0010)

critical Nessus プラグイン ID 76635

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題および 2 つのバグを修正する更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.0 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* 悪意ある CIFS(Common Internet File System)サーバーがディレクトリ読み込みリクエストで特別に細工された応答を送信し、結果として CIFS シェアをマウントしているシステムでサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2011-3191、重要度高)

* UDP Fragmentation Offload(UFO)機能がオンになったブリッジを通してフラグメントされた IPv6 UDP データグラムが処理される方法で、リモートの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2011-4326、重要度高)

* GRO(Generic Receive Offload)のフィールドが、一貫性のない状態のまま放置される可能性があります。ローカルネットワークの攻撃者が、この欠陥を利用し、サービス拒否を引き起こす可能性があります。デフォルトで、GRO はサポートされる全ネットワークドライバーで有効化されています。(CVE-2011-2723、重要度中)

* IPv4 と IPv6 のプロトコルシーケンス番号とフラグメント ID の作成により、中間者攻撃者がパケットを注入し、接続をハイジャックする可能性があります。プロトコルシーケンス番号とフラグメント ID が、よりランダムになりました。(CVE-2011-3188、重要度中)

* FUSE(Filesystem in Userspace)実装の欠陥により、アクセスして FUSE ファイルシステムをマウントする fuse グループのローカルユーザーが、サービス拒否を引き起こす可能性があります。(CVE-2011-3353、重要度中)

* b43 ドライバーでの欠陥。システムで b43 ドライバーを使用するワイヤレスインターフェイスがアクティブな場合、攻撃者は特別に細工されたフレームを当インターフェイスに送信することで、サービス拒否を引き起こすおそれがあります。(CVE-2011-3359、重要度中)

* root で DFS リフェラルのある CIFS シェアが処理される方法にある欠陥により、悪意ある CIFS サーバーを配備できるローカルネットワークの攻撃者が、マウントされたときにクライアントシステムをクラッシュする CIFS ネットワークシェアを作成する可能性があります。(CVE-2011-3363、重要度中)

* m_stop() 実装の欠陥により、権限のないローカルユーザーが、サービス拒否を引き起こす可能性があります。(CVE-2011-3637、重要度中)

* ghash_update() と ghash_final() にある欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-4081、重要度中)

* 鍵管理機能の欠陥により、権限のないローカルユーザーが、keyctl ユーティリティでサービス拒否を引き起こす可能性があります。
(CVE-2011-4110、重要度中)

* Journaling Block Device(JBD)の欠陥により、ローカルの攻撃者が特別に細工された ext3 または ext4 のディスクをマウントすることにより、システムをクラッシュする可能性があります。(CVE-2011-4132、重要度中)

* セキュリティ関連データを含むメモリが tpm_read() で処理される方法の欠陥により、権限のないローカルユーザーが、過去に実行された TPM コマンドの結果を読み取ることが可能でした。(CVE-2011-1162、重要度低)

* taskstats サブシステムからの I/O 統計が制限なしに読み取られる可能性があります。これにより、権限のないローカルユーザーが、プロセスで使用されるパスワードの長さなどの機密情報を収集する可能性があります。(CVE-2011-2494、重要度低)

* tpacket_rcv() と packet_recvmsg() での欠陥により、権限のないローカルユーザーがユーザー空間に情報を漏洩する可能性があります。(CVE-2011-2898、重要度低)

Red Hat は、Darren Lavender 氏が CVE-2011-3191 を、Brent Meshier 氏が CVE-2011-2723 を、Dan Kaminsky 氏が CVE-2011-3188 を、Yogesh Sharma 氏が CVE-2011-3363 を、Nick Bowler 氏が CVE-2011-4081 を、Peter Huewe 氏が CVE-2011-1162 を、Openwall の Vasiliy Kulikov 氏が CVE-2011-2494 を報告していることに感謝の意を表します。

この更新は以下のバグも修正します:

* 以前は、kernel-rt のビルド ID と関連するデバッグ情報のパッケージのビルド ID が一致しておらず、これにより SystemTap と perf でエラーが発生していました。(BZ#768413)

* IBM x3650m3 システムは、pmcraid ドライバーが必須であるが利用できないため、MRG Realtime カーネルを起動できませんでした。pmcraid ドライバーがこの更新に含まれています。(BZ#753992)

ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2011-1162

https://access.redhat.com/security/cve/cve-2011-2494

https://access.redhat.com/security/cve/cve-2011-2723

https://access.redhat.com/security/cve/cve-2011-2898

https://access.redhat.com/security/cve/cve-2011-3188

https://access.redhat.com/security/cve/cve-2011-3191

https://access.redhat.com/security/cve/cve-2011-3353

https://access.redhat.com/security/cve/cve-2011-3359

https://access.redhat.com/security/cve/cve-2011-3363

https://access.redhat.com/security/cve/cve-2011-3637

https://access.redhat.com/security/cve/cve-2011-4081

https://access.redhat.com/security/cve/cve-2011-4110

https://access.redhat.com/security/cve/cve-2011-4132

https://access.redhat.com/security/cve/cve-2011-4326

https://access.redhat.com/errata/RHSA-2012:0010

プラグインの詳細

深刻度: Critical

ID: 76635

ファイル名: redhat-RHSA-2012-0010.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/1/10

脆弱性公開日: 2011/9/6

参照情報

CVE: CVE-2011-1162, CVE-2011-2494, CVE-2011-2723, CVE-2011-2898, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3637, CVE-2011-4081, CVE-2011-4110, CVE-2011-4132, CVE-2011-4326

BID: 48929, 48986, 49289, 49295, 49527, 49626, 49629, 50314, 50366, 50663, 50751, 50755, 50764

RHSA: 2012:0010