CentOS 6:カーネル(CESA-2014:1167)

high Nessus プラグイン ID 77584

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 6 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの futex サブシステムが、futex_wait() 中に futex をリキューイングするときに参照カウントを処理する方法で、欠陥が見つかりました。
権限のないローカルユーザーがこの欠陥を利用して、futex のメモリ領域をバックアップする inode または mm 構造の参照カウンターを、ゼロにすることがあります。これにより、use-after-free 欠陥が発生し、システムがクラッシュすることや権限昇格が生じる可能性があります。
(CVE-2014-0205、重要度高)

* Linux カーネルのネットワーキング実装が、VxLAN インターフェイスを介して流入する特定の無効なパケットを処理する際に、ロギングを処理する方法に、NULL ポインターデリファレンス欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用し、特別に細工されたパケットをそのようなインターフェイスに送信することによって、システムをクラッシュすることがありました。(CVE-2014-3535、重要度高)

* 領域外メモリアクセス欠陥が、 Linux カーネルのシステムコール監査実装で、見つかりました。既存の定義された監査ルールを含むシステム上では、ローカルの権限のないユーザーがこの欠陥を利用してユーザー空間にカーネルメモリを漏洩することや、システムをクラッシュさせる可能性があります。
(CVE-2014-3917、重要度中)

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装で、特定の COOKIE_ECHO パケットが処理される方法で、整数アンダーフローの欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、特別に細工された SCTP パケットを送信することで、特定の SCTP サーバーソケットに対する正当な接続が確立されないようにできます。
(CVE-2014-4667、重要度中)

Red Hat は、CVE-2014-4667 を報告してくれた Nokia Siemens Networks の Gopal Reddy Kodudula 氏に感謝の意を表します。CVE-2014-0205 問題のセキュリティ上の影響を、Red Hat の Mateusz Guzik 氏が見つけました。

この更新は、いくつかのバグも修正します。これらの変更に関するドキュメントは、「参照」セクションでリンクされているテクニカルノートドキュメントから、間もなく入手できるようになります。

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?60a1c2bf

プラグインの詳細

深刻度: High

ID: 77584

ファイル名: centos_RHSA-2014-1167.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2014/9/10

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2014-3535

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/9/9

脆弱性公開日: 2014/6/5

参照情報

CVE: CVE-2014-0205, CVE-2014-3535, CVE-2014-3917, CVE-2014-4667

BID: 67699, 68224

RHSA: 2014:1167