CentOS 6:カーネル(CESA-2013:1645)

medium Nessus プラグイン ID 79170
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題を修正し、数百のバグを修正し、非常に多くの強化を実装する、更新済みのカーネルのパッケージが、 Red Hat Enterprise Linux バージョン 6 の継続サポートおよびメンテナスの一部として現在利用可能です。これは 5 回目の定期更新です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* UDP 断片化オフロード(UFO)機能が有効のとき、 Linux カーネルの IPv6 実装で特定の UDP パケットを処理する方法で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュすることや、システム上の自身の権限を昇格する可能性があります。
(CVE-2013-4387、重要度高)

* Linux カーネルが一時的な IPv6 アドレスの作成を処理する方法で、欠陥が見つかりました。IPv6 プライバシー拡張が有効な場合(/proc/sys/net/ipv6/conf/ eth0/use_tempaddr を「2」に設定)、ローカルネットワーク上の攻撃者が、IPv6 一時アドレス生成を無効にして、情報漏洩を起こす可能性があります。(CVE-2013-0343、重要度中)

* 領域外のレポート ID がある HID(ヒューマンインターフェイスデバイス)レポートを Linux カーネルが処理する方法で、欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。
(CVE-2013-2888、重要度中)

* Linux カーネルでの ANSI CPRNG の実装が、ブロック以外のサイズで整列されているリクエストを処理する方法で、off-by-one の欠陥が見つかりました。これにより、ANSI CPRNG を使用するとき、期待されるより少ないエントロピーのビット数で、乱数が生成される可能性があります。
(CVE-2013-4345、重要度中)

* RHSA-2012:1580 を通じてリリースされた CVE-2012-2375 に対する修正で、小さなサイズの結果バッファが意図せず削除されることが見つかりました。ACL サポート付きの NFSv4 マウントにアクセス権がある、権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュすることや、システムでの自身の権限を昇格する可能性があります。(CVE-2013-4591、重要度中)

* メモリスロットを移動する際に IOMMU メモリマッピングが処理される方法で、欠陥が見つかりました。ゲストにデバイスを割り当てる能力がある、 KVM ホスト上の悪意のあるユーザーが、この欠陥を利用してホストをクラッシュさせる可能性があります。(CVE-2013-4592、重要度中)

* Zeroplus および Pantherlord/GreenAsia のゲームコントローラーが HID レポートを処理する方法で、ヒープベースのバッファオーバーフローの欠陥が見つかりました。システムへの物理的アクセス権がある攻撃者が、これらの欠陥を利用して、システムをクラッシュすることや、システムでの自身の権限を昇格する可能性がありました。(CVE-2013-2889、CVE-2013-2892、重要度中)

* Linux カーネルでの論理リンクコントロール(LLC)の実装で、2 つの情報漏洩の欠陥が見つかりました。権限のないローカルユーザーが、これらの欠陥を使用して、カーネルスタックメモリをユーザー空間に漏洩する可能性があります。
(CVE-2012-6542、CVE-2013-3231、重要度低)

* tg3 イーサネットドライバーがデバイスの重要プロダクトデータ(VPD)を解析する方法に、ヒープベースのバッファオーバーフローが存在するため、システムに物理アクセスのある攻撃者がサービス拒否を引き起こしたり、権限を昇格したりする可能性があります。(CVE-2013-1929、重要度低)

* Linux カーネルでの情報漏洩の欠陥により、権限のあるローカルユーザーが、カーネルメモリをユーザー空間に漏洩できる可能性があります。(CVE-2012-6545、CVE-2013-1928、CVE-2013-2164、CVE-2013-2234、重要度低)

* Linux カーネルのブロックレイヤーに、書式文字列の欠陥が見つかりました。権限のあるローカルユーザーが、この欠陥を利用して、自身の権限をカーネルレベル(ring0)に昇格する可能性があります。(CVE-2013-2851、重要度低)

Red Hat は、CVE-2013-4345 を報告してくれた Stephan Mueller 氏、および CVE-2013-2851 を報告してくれた Kees Cook 氏に感謝の意を表します。

また、この更新では数百のバグが修正され、拡張機能が追加されます。
これらの変更の中でもっとも重要な情報については、 Red Hat Enterprise Linux 6.5 リリースノートを参照してください。また詳細についてはテクニカルノートを参照してください。どちらも「参照」からリンクされています。

Red Hat Enterprise Linux 6 の全ユーザーは、これらの更新済みパッケージをインストールすることが推奨されます。これらの問題を解決し、バグを修正し、Red Hat Enterprise Linux 6.5 リリースノートおよびテクニカルノートに記載されている拡張機能を追加できます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?5151f219

プラグインの詳細

深刻度: Medium

ID: 79170

ファイル名: centos_RHSA-2013-1645.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2014/11/12

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2013-2888

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.2

Temporal Score: 4.6

ベクトル: AV:L/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/11/26

脆弱性公開日: 2013/2/28

参照情報

CVE: CVE-2012-6542, CVE-2012-6545, CVE-2013-0343, CVE-2013-1928, CVE-2013-1929, CVE-2013-2164, CVE-2013-2234, CVE-2013-2851, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-3231, CVE-2013-4345, CVE-2013-4387, CVE-2013-4591, CVE-2013-4592

BID: 58795, 58906, 58908, 58989, 58991, 59390, 60375, 60409, 60874, 62042, 62043, 62049, 62696, 62740, 63790, 63791

RHSA: 2013:1645