CentOS 5:カーネル(CESA-2007:0705)

medium Nessus プラグイン ID 43648

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題とバグを修正する、更新済みのカーネルパッケージが現在 Red Hat Enterprise Linux 5 で利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

Linux カーネルで、オペレーティングシステムの基本関数を処理します。

新しいカーネルパッケージには、次のセキュリティの問題に対する修正が収納されています:

* Intel グラフィックスカードの DRM ドライバーの欠陥により、ローカルユーザーがメインメモリのすべてにアクセスできます。DRM 機能にアクセスするには、ユーザーはグラフィカルログインで取得する X サーバーのアクセス権限を持つ必要があります。また、これは Intel 965 またはそれ行うグラフィックチップセットを搭載したシステムのみに影響を与えます。(CVE-2007-3851、重要度高)

* 64 ビットシステムで処理を行う VFAT コンパクト ioctl の欠陥により、ローカルユーザーが kernel_direct 構造体を破損し、サービス拒否(システムクラッシュ)を引き起こすことができます。(CVE-2007-2878、重要度高)

* SCTP の接続トラッキングサポートの欠陥により、リモートユーザーが NULL ポインターデリファレンスで、サービス拒否を引き起こすことができました。(CVE-2007-2876、重要度高)

* CIFS ファイルシステムの欠陥により、プロセスのマスク解除値が優先されなくなる可能性があります。これは、Unix 拡張がサポートされている CIFS ファイルシステムに影響を与えます。(CVE-2007-3740、重要度高)

* PowerPC システムで hugetlb カーネルを使用する際のスタック拡張における欠陥により、ローカルユーザーがサービス拒否を引き起こすことができました。(CVE-2007-3739、重要度中)

* ISDN CAPI サブシステムの欠陥により、リモートのユーザーが、サービス拒否を発生させたり、リモートアクセスを実行したりする可能性があります。悪用するには、攻撃者が ISDN ネットワーク経由で被害者のマシンに任意のフレームを送信できる必要がありました。(CVE-2007-1217、重要度中)

* cpuset サポートにおける欠陥により、ローカルユーザーがカーネルメモリから機密情報を取得できました。これを悪用するには、 cpuset ファイルシステムがすでにマウントされている必要があります。(CVE-2007-2875、重要度中)

* マウントオプション「esc=」を処理する CIFS における欠陥により、統合チェックが有効化されず、いかなるエラーメッセージも生成されませんでした。
(CVE-2007-3843、重要度低)

Red Hat Enterprise Linux 5 のユーザーは、これらのパッケージにアップグレードすることをお勧めします。ここには、これらの問題を修正するバックポートされたパッチが収納されています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?2efc8d3e

http://www.nessus.org/u?20316d3d

プラグインの詳細

深刻度: Medium

ID: 43648

ファイル名: centos_RHSA-2007-0705.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.4

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2007/9/13

脆弱性公開日: 2007/3/2

参照情報

CVE: CVE-2007-1217, CVE-2007-2875, CVE-2007-2876, CVE-2007-2878, CVE-2007-3739, CVE-2007-3740, CVE-2007-3843, CVE-2007-3851

BID: 24376, 24389, 25244, 25263, 25672

RHSA: 2007:0705

CWE: 119, 189, 264, 399