RHEL 6:MRG(RHSA-2013:0829)

high Nessus プラグイン ID 76660

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題および複数のバグを修正する、更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.3 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

セキュリティ修正:

* kernel-rt 更新 RHBA-2012:0044 により、Linux カーネルのパフォーマンスイベントの実装に整数変換の問題が導入されたことが見つかりました。これによりユーザーが perf_swevent_enabled 配列に提供したインデックスが適切に検証されず、範囲外カーネルメモリアクセスを引き起こしました。ローカルの権限のないユーザーが、この欠陥を利用して、権限を昇格する可能性があります。(CVE-2013-2094、重要度高)

Red Hat Enterprise MRG 2 に影響を与える CVE-2013-2094 は、一般に悪用可能です。詳細については、「参照」でリンクされている Red Hat Knowledge ソリューション 373743 を参照してください。この更新をすぐに適用できないユーザーに対する緩和のインストラクションもここにあります。

* Linux カーネルの Intel i915 ドライバーがリロケーションコピーに使用されるバッファの割り当てを処理した方法で、ヒープベースのバッファオーバーフローにつながる整数オーバーフローの欠陥が見つかりました。コンソールアクセスのあるローカルユーザーが、この欠陥を悪用して、サービス拒否を引き起こしたり、権限を昇格したりする可能性があります。(CVE-2013-0913、重要度高)

* SCM_CREDENTIALS 補助データ付きでメッセージを渡すときに、Linux カーネルが本物の代わりに、事実上のユーザーおよびグループ ID を使用することが見つかりました。権限のないローカルユーザーがこの欠陥を利用して、セットユーザー ID(setuid)アプリケーションで、権限を昇格する可能性があります。(CVE-2013-1979、重要度高)

* NULL ポインターデリファレンスを引き起こす install_user_keyrings() の競合状態が主要管理機能で見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2013-1792、重要度中)

* Linux カーネルの XFS ファイルシステムの実装で NULL ポインターデリファレンスの欠陥が見つかりました。XFS ファイルシステムをマウントできる、ローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。
(CVE-2013-1819、重要度中)

*Linux カーネルの POSIX 信号の実装で情報漏洩が見つかりました。ローカルの権限のないユーザーが、この欠陥を悪用して、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスする可能性があります。
(CVE-2013-0914、重要度低)

* use-after-free の欠陥が tmpfs の実装で見つかりました。tmpfs ファイルシステムのマウントとアンマウントを行えるローカルのユーザーが、この欠陥を悪用して、サービス拒否や権限昇格を引き起こすことが可能でした。(CVE-2013-1767、重要度低)

* Linux カーネルの USB Inside Out Edgeport Serial Driver 実装で、NULL ポインターデリファレンスの欠陥が見つかりました。システムに物理的にアクセスでき、また USB デバイスの tty ファイルにアクセスできるローカルユーザーが、この欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2013-1774、重要度低)

* Linux カーネルの ext3 ファイルシステム実装における ext3_msg() 関数に、書式文字列の欠陥が見つかりました。ext3 ファイルシステムをマウントできるローカルのユーザーがこの欠陥を利用して、サービス拒否または権限昇格を引き起こす可能性があります。
(CVE-2013-1848、重要度低)

* ヒープベースのバッファオーバーフロー欠陥が、USB CDC WCM のデバイス管理で使用される、Linux カーネルの cdc-wdm ドライバーで、見つかりました。システムへの物理的アクセス権がある攻撃者が、この欠陥を利用して、サービス拒否を引き起こすことや、自身の権限を昇格する可能性があります。(CVE-2013-1860、重要度低)

* tg3 イーサネットドライバーがデバイスの重要プロダクトデータ(VPD)を解析する方法に、ヒープベースのバッファオーバーフローが存在するため、システムに物理アクセスのある攻撃者がサービス拒否を引き起こしたり、権限を昇格したりする可能性があります。(CVE-2013-1929、重要度低)

* Linux カーネルの暗号化 API の情報漏洩のために、CAP_NET_ADMIN 機能を持つローカルユーザーがカーネルスタックメモリをユーザー空間に漏洩する可能性があります。(CVE-2013-2546、CVE-2013-2547、CVE-2013-2548、重要度低)

* Linux カーネルでの情報漏洩により、権限のないローカルユーザーが、カーネルスタックメモリをユーザー空間に漏洩する可能性があります。
(CVE-2013-2634、CVE-2013-2635、CVE-2013-3076、CVE-2013-3222、CVE-2013-3224、CVE-2013-3225、CVE-2013-3231、重要度低)

Red Hat は、CVE-2013-1979 について報告してくれた Andy Lutomirski 氏に感謝の意を表します。CVE-2013-1792 は、 Red Hat EMEA GSS SEG チームの Mateusz Guzik により発見されました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/solutions/373743

https://access.redhat.com/errata/RHBA-2012:0044

http://www.nessus.org/u?687515f3

https://access.redhat.com/errata/RHSA-2013:0829

https://access.redhat.com/security/cve/cve-2013-1792

https://access.redhat.com/security/cve/cve-2013-1767

https://access.redhat.com/security/cve/cve-2013-0913

https://access.redhat.com/security/cve/cve-2013-1774

https://access.redhat.com/security/cve/cve-2013-2094

https://access.redhat.com/security/cve/cve-2013-1929

https://access.redhat.com/security/cve/cve-2013-3231

https://access.redhat.com/security/cve/cve-2013-2635

https://access.redhat.com/security/cve/cve-2013-1860

https://access.redhat.com/security/cve/cve-2013-3225

https://access.redhat.com/security/cve/cve-2013-3224

https://access.redhat.com/security/cve/cve-2013-2634

https://access.redhat.com/security/cve/cve-2013-3076

https://access.redhat.com/security/cve/cve-2013-2548

https://access.redhat.com/security/cve/cve-2013-1819

https://access.redhat.com/security/cve/cve-2013-3222

https://access.redhat.com/security/cve/cve-2013-0914

https://access.redhat.com/security/cve/cve-2013-1848

https://access.redhat.com/security/cve/cve-2013-2546

https://access.redhat.com/security/cve/cve-2013-2547

https://access.redhat.com/security/cve/cve-2013-1979

プラグインの詳細

深刻度: High

ID: 76660

ファイル名: redhat-RHSA-2013-0829.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2022/9/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-2094

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:mrg-rt-release, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/5/20

脆弱性公開日: 2013/2/28

CISA の既知の悪用された脆弱性の期限日: 2022/10/6

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2013-0913, CVE-2013-0914, CVE-2013-1767, CVE-2013-1774, CVE-2013-1792, CVE-2013-1819, CVE-2013-1848, CVE-2013-1860, CVE-2013-1929, CVE-2013-1979, CVE-2013-2094, CVE-2013-2546, CVE-2013-2547, CVE-2013-2548, CVE-2013-2634, CVE-2013-2635, CVE-2013-3076, CVE-2013-3222, CVE-2013-3224, CVE-2013-3225, CVE-2013-3231

BID: 58177, 58202, 58301, 58368, 58382, 58426, 58427, 58510, 58597, 58600, 58908, 59377, 59383, 59385, 59390, 59398, 59538, 59846

RHSA: 2013:0829