RHEL 6:MRG(RHSA-2014:0439)

critical Nessus プラグイン ID 76674

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正する、多様な拡張機能を追加する更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* サービス拒否の欠陥が、Linux カーネルの IPv6 実装が IPv6 ルーターアドバタイズメント(RA)パケットを処理する方法で見つかりました。
攻撃者が、多数の RA パケットをターゲットのシステムに送信できる場合、この欠陥を利用してターゲットのシステムをクラッシュさせる可能性があります。
(CVE-2014-2309、重要度高)

※ skb_header_pointer() 関数で使用される Datagram Congestion Control Protocol (DCCP)パケットの Linux カーネルの netfilter 接続追跡の実装方法で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を使用して、特別に細工された DCCP パケットを送信し、システムをクラッシュすることや、システムでの権限昇格する可能性があります。(CVE-2014-2523、重要度高)

* Linux カーネルの CIFS 実装によって、特別に細工された iovec 構成を用いて、キャッシュされていない書き込み操作を処理する方法で欠陥が見つかりました。CIFS 共有へのアクセス権がある、権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュすることや、カーネルメモリを漏洩することがあり、そのシステムでの自身の権限を昇格する可能性があります。(CVE-2014-0069、重要度中)

* Linux カーネルが、タスクを切り替える際に、未解決の浮動小数点ユニット(FPU)の例外を処理する方法で欠陥が見つかりました。
ローカルの攻撃者がこの欠陥を利用して、そのシステム上の任意のプロセスを終了させて、サービス拒否を引き起こしたり、おそらくはそのシステムで権限を昇格する可能性があります。注意:この欠陥は、32 ビットと 64 ビットの両方のアーキテクチャで AMD CPU を使用するシステムだけに影響します。
(CVE-2014-1438、重要度中)

* Linux カーネルのネットワークの実装で、特定のプロトコルハンドラーが、関連するデータ構造を初期化せずに、addr_len の値を設定する可能性があることが見つかりました。権限のないローカルのユーザーが、この欠陥を利用して、recvmsg、recvfrom、および recvmmsg のシステムコールを用いて、カーネルスタックメモリをユーザー空間に漏洩する可能性があります。(CVE-2013-7263、CVE-2013-7265、重要度低)

情報漏洩の欠陥が、Linux カーネルの IRC NAT ヘルパーの実装を追跡する netfilter 接続で見つかり、リモートの攻撃者が、NAT 上の IRC DCC(Direct Client-to-Client)通信でカーネルスタックメモリの一部を漏洩させる可能性があります。(CVE-2014-1690、重要度低)

* Linux カーネルの SELinux の実装が、空の SELinux セキュリティコンテキストのあるファイルを処理する方法で、サービス拒否の欠陥が発見されました。CAP_NET_ADMIN 機能のあるローカルユーザーが、この欠陥を利用し、システムをクラッシュすることが可能でした。(CVE-2014-1874、重要度低)

Red Hat は、CVE-2014-0069 を報告してくれた Al Viro 氏に感謝の意を表します。CVE-2014-1690 の問題は Red Hat の Daniel Borkmann 氏により発見されました。

また、この更新では複数のバグが修正され、多数の拡張機能が追加されます。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

ユーザーは、これらの更新済みパッケージへアップグレードすることが推奨されます。これらは、kernel-rt カーネルを kernel-rt-3.10.33-rt32.33 のバージョンにアップグレードし、これらの問題を修正し、Red Hat Enterprise MRG 2 テクニカルノートで言及されているバグを修正し機能強化を追加します。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2013-4483.html

https://www.redhat.com/security/data/cve/CVE-2013-7263.html

https://www.redhat.com/security/data/cve/CVE-2013-7265.html

https://www.redhat.com/security/data/cve/CVE-2013-7339.html

https://www.redhat.com/security/data/cve/CVE-2014-0069.html

https://www.redhat.com/security/data/cve/CVE-2014-1438.html

https://www.redhat.com/security/data/cve/CVE-2014-1690.html

https://www.redhat.com/security/data/cve/CVE-2014-1874.html

https://www.redhat.com/security/data/cve/CVE-2014-2309.html

https://www.redhat.com/security/data/cve/CVE-2014-2523.html

http://www.nessus.org/u?ae491241

http://rhn.redhat.com/errata/RHSA-2014-0439.html

http://www.nessus.org/u?687515f3

プラグインの詳細

深刻度: Critical

ID: 76674

ファイル名: redhat-RHSA-2014-0439.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/28

脆弱性公開日: 2013/5/1

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2013-4483, CVE-2013-7263, CVE-2013-7265, CVE-2013-7339, CVE-2014-0069, CVE-2014-1438, CVE-2014-1690, CVE-2014-1874, CVE-2014-2309, CVE-2014-2523

BID: 64677, 64686, 64781, 65180, 65459, 65588, 66095, 66279

RHSA: 2014:0439