RHEL 6:MRG(RHSA-2014:0100)

medium Nessus プラグイン ID 76672

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正する更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* 出力デバイスで UDP Fragmentation Offload(UFO)機能が有効な場合に、 UDP_CORK オプションを使用するソケット上で、Linux カーネルの TCP/IP プロトコルスイート実装が特定の UDP パケットの送信を処理する方法に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こしたり、システム上で自分の権限を昇格させたりする可能性があります。(CVE-2013-4470、重要度高)

* Linux カーネルの perf_trace_event_perm() 関数が、関数トレーサーの機能に対する権限をチェックする方法で、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、関数トレースを有効化し、システム上でサービス拒否を引き起こす可能性があります。
(CVE-2013-2930、重要度中)

* Linux カーネルの net_ctl_permissions() 関数がアクセス権限をチェックする方法で、欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、下層ファイルシステム権限に関係なく、/proc/sys/net の特定ファイルにアクセスする可能性があります。
(CVE-2013-4270、重要度中)

* Linux カーネルの Adaptec RAID コントローラー(aacraid)による compat IOCTL の権限を確認する方法で、欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、本来守られるべきセキュリティの制限をバイパスする可能性があります。
(CVE-2013-6383、重要度中)

* get_dumpable() 関数の戻り値が、Linux カーネルの ptrace サブシステムで解釈される方法で、欠陥が見つかりました。「fs.suid_dumpable」を 2 に設定していた場合、権限のないローカルユーザーが、この欠陥を利用して、本来守られるべき ptrace 制限をバイパスしたり、機密情報を取得したりする可能性があります。(CVE-2013-2929、重要度低)

* Linux カーネルでの Marvell 8xxx Libertas WLAN(libertas)ドライバーに、無効なポインターデリファレンスの欠陥が見つかりました。Libertas ドライバーに提供され、デバッグファイルシステム(debugfs)に配置されるファイルへ書き込みを行えるローカルユーザーが、この欠陥を利用して、システムをクラッシュすることが可能です。注:この問題を悪用するには、debugfs ファイルシステムをローカルにマウントする必要があります。デフォルトではマウントされていません。(CVE-2013-6378、重要度低)

* Linux カーネルの IPv6 ソースアドレスベースのルーティング実装に、NULL ポインターデリファレンスの欠陥が見つかりました。CAP_NET_ADMIN 機能のあるローカル攻撃者が、この欠陥を利用して、システムをクラッシュさせる可能性があります。
(CVE-2013-6431、重要度低)

Red Hat は、CVE-2013-4470 を報告してくれた Frederic Sowa 氏に感謝の意を表します。CVE-2013-4270 の問題は、Red Hat の Miroslav Vodkerti 氏により発見されました。

この更新では、複数のバグも修正されています。これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、これらの更新済みパッケージへアップグレードする必要があります。これらは、kernel-rt-3.8.13-rt27 のバージョンに kernel-rt カーネルをアップグレードし、これらの問題を修正し、Red Hat Enterprise MRG 2 テクニカルノートで言及されているバグを修正します。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?687515f3

https://access.redhat.com/errata/RHSA-2014:0100

https://access.redhat.com/security/cve/cve-2013-4470

https://access.redhat.com/security/cve/cve-2013-6378

https://access.redhat.com/security/cve/cve-2013-6383

https://access.redhat.com/security/cve/cve-2013-2930

https://access.redhat.com/security/cve/cve-2013-2929

https://access.redhat.com/security/cve/cve-2013-4270

https://access.redhat.com/security/cve/cve-2013-6431

プラグインの詳細

深刻度: Medium

ID: 76672

ファイル名: redhat-RHSA-2014-0100.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/1/28

脆弱性公開日: 2013/11/4

参照情報

CVE: CVE-2013-2929, CVE-2013-2930, CVE-2013-4270, CVE-2013-4470, CVE-2013-6378, CVE-2013-6383, CVE-2013-6431

BID: 63359, 63886, 63888, 64111, 64137, 64318, 64471

RHSA: 2014:0100