CentOS 6: カーネル(CESA-2014: 1392)

high Nessus プラグイン ID 79181
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

複数のセキュリティの問題を修正し、数百のバグに対処し、多くの拡張機能を追加する更新済みのカーネルパッケージが、 Red Hat Enterprise Linuxバージョン6の継続サポートおよびメンテナンスの一部として現在利用可能です。これは6回目の定期更新です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

カーネルパッケージには、LinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

* Linux カーネルのストリーム制御転送プロトコル(SCTP)実装が同じホスト間の同時接続を処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-5077、重要度高)。

* Linux カーネルのフレームバッファデバイス実装が mmap syscall でカーネルメモリをユーザー空間にマップする方法で、整数オーバーフローの欠陥が見つかりました。フレームバッファデバイスファイル(/dev/fb*)にアクセス可能なローカルのユーザーが、この欠陥を悪用して、システム上で権限を昇格させる可能性がありました(CVE-2013-2596、重要度高)。

* Linux カーネルの IPC の実装で ipc_rcu_putref() 関数が参照カウンターの減少を処理する方法に欠陥が見つかりました。権限のないローカルのユーザーが、この欠陥を利用して、メモリ不足(OOM)の条件を発生させ、システムをクラッシュさせる可能性があります(CVE-2013-4483、重要度中)。

* netlink メッセージが受信された際に Linux カーネルによって行われる権限チェックが不十分であったことが判明しました。ローカルの権限のないユーザーはこれらの制限をバイパスする可能性があります。これは、より高い特権を持つプロセスに対して、stdout または stderr として netlink ソケットを通過することや、このプロセスの出力を変更することで行います(CVE-2014-0181、重要度中)。

* Linux カーネルのメモリ管理サブシステムの try_to_unmap_cluster() 関数が、特定の場合にページロックを正しく処理せず、mlock_vma_page() 関数の BUG_ON() マクロがトリガーされる可能性があることが判明しました。権限のないローカルのユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-3122、重要度中)。

* Linux カーネルの kvm_iommu_map_pages() 関数が、IOMMU マッピング障害を処理する方法に欠陥が見つかりました。割り当てられたホストデバイスにゲスト権限を有しているユーザーが、この欠陥を利用してホストをクラッシュさせる可能性があります。
(CVE-2014-3601、中)

* Linux カーネルの Advanced Linux Sound Architecture(ALSA)の実装が、ユーザーコントロールを処理する方法に、複数の use-after-free の欠陥が見つかりました。ローカルの権限のあるユーザーが、これらの欠陥のいずれかを悪用して、システムをクラッシュさせる可能性があります(CVE-2014-4653、 CVE-2014-4654、CVE-2014-4655、重要度中)。

* Linux カーネルの VFS サブシステムが、シンボリックリンクでマウント解除操作を実行するときの参照カウントを処理する方法で欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、システム上のすべての空きメモリを消費したり、use-after-free エラーをトリガーして、システムクラッシュを発生させたり、権限を昇格させる可能性があります(CVE-2014-5045、重要度中)。

* Linux カーネルの LZO 実装の lzo1x_decompress_safe() 関数が、リテラルランを処理する方法に整数オーバーフローの欠陥が見つかりました。ローカルの攻撃者が、この欠陥を利用してシステムをクラッシュさせたり、システムにおける権限を昇格させる可能性がまれにありました(CVE-2014-4608、重要度低)。

Red Hat は、CVE-2013-4483 を報告してくれた Parallels の Vladimir Davydov 氏、CVE-2014-3601 を報告してくれた Mellanox の Jack Morgenstein 氏、CVE-2014-5045 を報告してくれた Parallels の Vasily Averin 氏、そして CVE-2014-4608 を報告してくれた Lab Mouse Security の Don A. Bailey 氏にそれぞれ感謝の意を表します。
CVE-2014-3601 のセキュリティの影響の問題は、Red Hat の Michael Tsirkin によって明らかにされました。

この更新では、数百のバグ修正と多数の拡張機能も追加されます。これらの変更の中でもっとも重要な情報については、 Red Hat Enterprise Linux 6.6 リリースノートを参照してください。また詳細についてはテクニカルノートを参照してください。どちらも「参照」からリンクされています。

Red Hat Enterprise Linux 6 の全ユーザーは、これらの更新済みパッケージをインストールすることが推奨されます。これらの問題を解決し、バグを修正し、Red Hat Enterprise Linux 6.6 リリースノートおよびテクニカルノートに記載されている拡張機能を追加できます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?9556b27e

プラグインの詳細

深刻度: High

ID: 79181

ファイル名: centos_RHSA-2014-1392.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2014/11/12

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2013-2596

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/20

脆弱性公開日: 2013/4/13

参照情報

CVE: CVE-2013-2596, CVE-2013-4483, CVE-2014-0181, CVE-2014-3122, CVE-2014-3601, CVE-2014-4608, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-5045, CVE-2014-5077

BID: 63445, 67034, 67162, 68162, 68164, 68214, 68862, 68881, 69489

RHSA: 2014:1392