CentOS 6:カーネル(CESA-2014:0981)

high Nessus プラグイン ID 76948

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題といくつかのバグを修正し、 1 つの拡張機能を追加する更新済みカーネルパッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの ping_init_sock() 関数が group_info 参照カウンターを処理していた方法で、use-after-free の欠陥が見つかりました。
権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2014-2851、重要度高)

* Linux カーネルの futex サブシステムの futex_wait_requeue_pi() 関数が、特定の優先度継承(PI)futex を処理していた方法で、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。
(CVE-2012-6647、重要度中)

* Linux カーネルの Reliable Datagram Sockets(RDS)の実装の rds_ib_laddr_check() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2013-7339、重要度中)

* リモートの攻撃者が ath_tx_aggr_sleep() 関数の競合状態の欠陥を利用して、システムの Atheros 9k ワイヤレスネットワークアダプター上に大規模なネットワークトラフィックを作成することでシステムをクラッシュできることが判明しました。(CVE-2014-2672、重要度中)

* Linux カーネルの Reliable Datagram Sockets(RDS)の実装の rds_iw_laddr_check() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2014-2678、重要度中)

* Linux カーネルの mac80211 サブシステム実装が、TX および STA ウェイクアップコードパス間の同期を処理していた方法で、競合状態の欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、システムをクラッシュさせる可能性があります。(CVE-2014-2706、重要度中)

* Linux カーネルのネットワーク実装における Berkeley Packet Filter(BPF)インタープリター機能性の Netlink Attribute 拡張に、領域外メモリアクセスの欠陥が見つかりました。ローカルの権限のないユーザーはこの欠陥を利用して、システムをクラッシュさせることや、特別に細工されたソケットフィルターでユーザー空間にカーネルメモリを漏洩させることができます。(CVE-2014-3144、CVE-2014-3145、重要度中)

この更新はまた、いくつかのバグを修正し、拡張機能を 1 つ追加します。
これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?71444326

プラグインの詳細

深刻度: High

ID: 76948

ファイル名: centos_RHSA-2014-0981.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2014/8/1

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2014-2672

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/7/31

脆弱性公開日: 2014/3/24

参照情報

CVE: CVE-2012-6647, CVE-2013-7339, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145

BID: 66351, 66492, 66543, 66591, 66779, 67309, 67321, 67395

RHSA: 2014:0981