CentOS 6:カーネル(CESA-2015:1221)

medium Nessus プラグイン ID 84769

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題といくつかのバグを修正し、 1 つの拡張機能を追加する更新済みカーネルパッケージが、 Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* 擬似端末デバイスファイルにアクセスするときに Linux カーネルの仮想コンソールの実装が参照カウントを処理する方法に NULL ポインターデリファレンスの欠陥が見つかりました(/dev/pts/*)。ローカルの権限のない攻撃者がこの欠陥を利用して、システムをクラッシュさせることが可能でした。
(CVE-2011-5321、重要度中)

* 偽造された切断中に Linux カーネルの ping ソケットの実装が、ソケットのハッシュ化解除を適切に処理しないことが分り、 use-after-free の欠陥につながる可能性があります。x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システムをクラッシュさせる恐れがあります。非 x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システム上での権限を昇格する恐れがあります。(CVE-2015-3636、重要度中)

* Linux カーネルが、x86-64 などの特定の 64 ビットアーキテクチャシステムのプロセスに対するスタックをランダム化する方法で、整数オーバーフローの欠陥が見つかりました。これにより、スタックエントロピーが 4 減少します。(CVE-2015-1593、重要度低)

* Linux カーネルの 32 ビットエミュレーションの実装が「int80」エントリを持つタスクの分岐またはクローズを処理する方法で欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システム上で権限を昇格する可能性があります。(CVE-2015-2830、重要度低)

* Linux カーネルの IPv6 の TCP/IP プロトコルスイートの実装が、 Hop Limit 値をデフォルト値よりも小さい値に設定することを許容していることがわかりました。ローカルネットワークの攻撃者がこの欠陥を利用して、そのネットワークのシステムのネットワークパケットの送受信を妨害することが可能です。(CVE-2015-2922、重要度低)

これらの更新済み kernel パッケージには、多数のバグ修正および 1 つの拡張機能も含まれています。スペースの関係で、変更すべてを文書化しこのアドバイザリに反映されているわけではありません。これらの変更の最も重要な情報については、 Red Hat Customer Portal の以下の記事を参照してください:

https://access.redhat.com/articles/1506133

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?558d59d6

プラグインの詳細

深刻度: Medium

ID: 84769

ファイル名: centos_RHSA-2015-1221.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2015/7/16

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2015-1593

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/15

脆弱性公開日: 2015/3/16

参照情報

CVE: CVE-2011-5321, CVE-2015-1593, CVE-2015-2830, CVE-2015-2922, CVE-2015-3636

RHSA: 2015:1221