RHEL 6:MRG(RHSA-2013:1490)

high Nessus プラグイン ID 76669
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題および 1 つのバグを修正する、更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの skb_flow_dissect() 関数で、インターネットヘッダー長(ihl)がゼロである IP パケットを処理する方法に、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、カーネルで無限ループを発生させ、サービス拒否を引き起こす可能性があります。
(CVE-2013-4348、重要度高)

* UDP 断片化オフロード(UFO)機能が有効のとき、 Linux カーネルの IPv6 実装で特定の UDP パケットを処理する方法で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュすることや、システム上の自身の権限を昇格する可能性があります。
(CVE-2013-4387、重要度高)

* Linux カーネルが一時的な IPv6 アドレスの作成を処理する方法で、欠陥が見つかりました。IPv6 プライバシー拡張が有効な場合(/proc/sys/net/ipv6/conf/ eth0/use_tempaddr を「2」に設定)、ローカルネットワーク上の攻撃者が、IPv6 一時アドレス生成を無効にして、情報漏洩を起こす可能性があります。(CVE-2013-0343、重要度中)

* 領域外のレポート ID がある HID(ヒューマンインターフェイスデバイス)レポートを Linux カーネルが処理する方法で、欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。
(CVE-2013-2888、重要度中)

* Pantherlord/GreenAsia ゲームコントローラードライバー、Logitech フォースフィードバックドライバー、および Logitech Unifying レシーバードライバーが HID レポートを処理する方法で、ヒープベースのバッファオーバーフローの欠陥が見つかりました。システムへの物理的アクセス権がある攻撃者が、これらの欠陥を利用して、システムをクラッシュすることや、システムでの自身の権限を昇格する可能性がありました。(CVE-2013-2892、CVE-2013-2893、CVE-2013-2895、重要度中)

* N-Trig タッチスクリーンドライバーが HID レポートを処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。システムに物理的にアクセスできる攻撃者が、この欠陥を利用してシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2013-2896、重要度中)

* 特定の状況下で Linux カーネルのデバイスマッパーサブシステムがスナップショットブロックデバイスに書き込まれたデータを解釈する方法で、情報漏洩の欠陥が見つかりました。攻撃者が、この欠陥を利用して、通常アクセス可能でない空き領域のディスクブロックからデータを読み込む可能性があります。(CVE-2013-4299、重要度中)

* Linux カーネルの Universal TUN/TAP デバイスドライバーの実装の tun_set_iff() 関数に、use-after-free の欠陥が見つかりました。特権ユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限をさらに昇格したりする可能性があります。
(CVE-2013-4343、重要度中)

* Linux カーネルでの ANSI CPRNG の実装が、ブロック以外のサイズで整列されているリクエストを処理する方法で、off-by-one の欠陥が見つかりました。これにより、ANSI CPRNG を使用するとき、期待されるより少ないエントロピーのビット数で、乱数が生成される可能性があります。
(CVE-2013-4345、重要度中)

* Linux カーネルの IPv6 SCTP 実装が IPsec サブシステムとやり取りする方法に、欠陥が見つかりました。このため、IPsec 暗号化が有効にされている場合でも、暗号化されていない SCTP パケットがネットワーク上で送信されます。これらの SCTP パケットを検査できる攻撃者が、この欠陥を利用して、機密情報を取得する可能性があります。
(CVE-2013-4350、重要度中)

Red Hat は、CVE-2013-4299 を報告してくれた Fujitsu、および CVE-2013-4345 を報告してくれた Stephan Mueller 氏に感謝の意を表します。CVE-2013-4348 の問題は、Red Hat の Jason Wang 氏により発見されました。

バグ修正:

* HPN チャネルからの必要なユーザー空間パッケージがインストールされていない場合でも、MRG Realtime カーネルで RoCE がサポートされているようでした。Realtime カーネルは現在、RoCE インターフェイスを露出する前に、HPN チャネルパッケージをチェックします。必要な HPN チャネルユーザー空間パッケージがインストールされていない場合は、RoCE デバイスは通常の 10GigE デバイスとして表示されます。(BZ#1012993)

ユーザーは、kernel-rt カーネルをバージョン kernel-rt-3.8.13-rt14 にアップグレードするこれらの更新済みパッケージにアップグレードし、これらの問題を修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2013:1490

https://access.redhat.com/security/cve/cve-2013-4299

https://access.redhat.com/security/cve/cve-2013-0343

https://access.redhat.com/security/cve/cve-2013-4345

https://access.redhat.com/security/cve/cve-2013-4343

https://access.redhat.com/security/cve/cve-2013-4348

https://access.redhat.com/security/cve/cve-2013-2895

https://access.redhat.com/security/cve/cve-2013-2896

https://access.redhat.com/security/cve/cve-2013-2888

https://access.redhat.com/security/cve/cve-2013-4387

https://access.redhat.com/security/cve/cve-2013-2892

https://access.redhat.com/security/cve/cve-2013-2893

https://access.redhat.com/security/cve/cve-2013-4350

プラグインの詳細

深刻度: High

ID: 76669

ファイル名: redhat-RHSA-2013-1490.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.1

Temporal Score: 5.3

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:mrg-rt-release, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/10/31

脆弱性公開日: 2013/2/28

参照情報

CVE: CVE-2013-0343, CVE-2013-2888, CVE-2013-2892, CVE-2013-2893, CVE-2013-2895, CVE-2013-2896, CVE-2013-4299, CVE-2013-4343, CVE-2013-4345, CVE-2013-4348, CVE-2013-4350, CVE-2013-4387

BID: 58795, 62043, 62045, 62048, 62049, 62050, 62360, 62405, 62696, 62740, 63183

RHSA: 2013:1490