Oracle Linux 5 : Oracle / Linux / 5.6 / カーネル (ELSA-2011-0017)

medium Nessus プラグイン ID 181032

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 5 ホストに、ELSA-2011-0017 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-2.6.36-rc5 より前の Linux カーネルにおけるdrivers/net/cxgb3/cxgb3_main.c の cxgb_extension_ioctl 関数は特定の構造体メンバーを初期化しないため、ローカルのユーザーが CHELSIO_GET_QSET_NUM ioctl 呼び出しを介してカーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-3296)

- 2.6.37-rc2 以前の Linux カーネルの中の net/tipc/socket.c の get_name 関数が特定の構造体を初期化しないため、この構造体のコピーを読み取ることで、ローカルのユーザーがカーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-3877)

-2.6.37-rc1 より前の Linux カーネルの ipc/shm.c にある copy_shmid_to_user 関数が、特定の構造体が初期化していません。これによりローカルユーザーが、shmctl システムの呼び出し、および古い shm インターフェースに関連するベクトルを介して、カーネルスタックメモリから潜在的な機密情報を取得することが可能です。(CVE-2010-4072)

-2.6.37-rc1 より前の Linux カーネルの ipc サブシステムが特定の構造体を初期化していません。これによりローカルユーザーは、ipc/compat.c の (1) compat_sys_semctl、(2) compat_sys_msgctl、および (3) compat_sys_shmctl 関数、および ipc/compat_mq.c の (4)compat_sys_mq_open および (5)compat_sys_mq_getsetattr 関数に関連したベクトルを介して、カーネルスタックメモリから潜在的な機密情報を入手することが可能です。(CVE-2010-4073)

-2.6.37-rc1 より前の Linux カーネルの中の net/tipc/socket.c の get_name 関数が、特定の構造体メンバーを正しく初期化しないため、この構造体のコピーを読み取ることで、ローカルのユーザーが TIOCGICOUNT ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります。(CVE-2010-4075)

-2.6.36-rc6 より前の Linux カーネルの sound/pci/rme9652/hdsp.c の snd_hdsp_hwdep_ioctl 関数は、特定の構造体を初期化しませんでした。これにより、ローカルユーザーが SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを通じて、カーネルスタックメモリから潜在的な機密情報を取得する可能性があります。(CVE-2010-4080)

-2.6.36-rc6 より前の Linux カーネルの sound/pci/rme9652/hdspm.c の snd_hdspm_hwdep_ioctl 関数は、特定の構造体を初期化しませんでした。これにより、ローカルユーザーが SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼び出しを通じて、カーネルスタックメモリから潜在的な機密情報を取得する可能性があります。(CVE-2010-4081)

- 2.6.36.2より前の Linux カーネルの net/core/filter.c の sk_run_filter 関数は、(1) BPF_S_LD_MEM または (2) BPF_S_LDX_MEM 命令を実行する前に特定のメモリロケーションが初期化されているかどうかをチェックしていません。これにより、ローカルユーザーが細工されたソケットフィルターを通じて、カーネルスタックメモリから潜在的な機密情報を取得することができます。(CVE-2010-4158)

- Xen 3.1.2 の vbd_create 関数では、Red Hat Enterprise Linux (RHEL) 5 上の Linux カーネル 2.6.18 が使用されている場合、ゲスト OS ユーザーが blkback ドライバーを介して仮想 CD-ROM へアクセスしようとすることにより、サービス拒否 (ホスト OS パニック) を引き起こす可能性があります。注意: これらの詳細には、サードパーティから得られた情報も含まれています。(CVE-2010-4238)

- 2.6.37 より前の Linux カーネルの中の fs/exec.c で、(1) 引数および (2) 環境を表す配列によるスタックメモリ使用を評価するための、OOM Killer が有効にならず、ローカルユーザーが細工された実行システムコールを介してサービス拒否 (メモリ消費) を引き起こす可能性があります。これは「OOM ドッジング問題」とも呼ばれ、CVE-2010-3858 に関連した問題です。(CVE-2010-4243)

- 64 ビットプラットフォーム上の Xen 4.0.1 以前の arch/x86/traps.c の fixup_page_fault 関数では、準仮想化が有効な場合に、handle_gdt_ldt_mapping_fault 関数を呼び出すためにカーネルモードが使用されているかを検証しません。これにより、ゲスト OS ユーザーが、細工されたメモリアクセスによりサービス拒否 (ホスト OS BUG_ON) を引き起こす可能性があります。(CVE-2010-4255)

- 2.6.34 より前の Linux カーネルにおける Intel Gigabit Ethernet (別名igb) サブシステムの drivers/net/igb/igb_main.c の igb_receive_skb 関数により、Single Root I/O Virtualization (SR-IOV) および無差別モードが有効になっているものの、VLAN が登録されていない場合、リモート攻撃者はサービス拒否 (NULL ポインターデリファレンス) を引き起こし、VLAN タグ付きフレームを介して、他の詳細不明な影響を与える可能性があります。
(CVE-2010-4263)

- 2.6.35 以前の Linux カーネルの drivers/scsi/bfa/bfa_core.c が、特定のポートデータ構造体を初期化しないために、fc_host 統計ファイルへの読み取り操作を介して、ローカルユーザーがサービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2010-4343)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2011-0017.html

プラグインの詳細

深刻度: Medium

ID: 181032

ファイル名: oraclelinux_ELSA-2011-0017.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.8

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2010-4263

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2010-4343

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-xen-devel, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, cpe:/o:oracle:linux:5, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5xen, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5xen, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5pae, p-cpe:/a:oracle:linux:ocfs2-2.6.18-238.el5debug, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5debug, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:oracleasm-2.6.18-238.el5pae, p-cpe:/a:oracle:linux:kernel-xen

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/20

脆弱性公開日: 2010/5/21

参照情報

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343