CentOS 5:カーネル(CESA-2008:0233)

high Nessus プラグイン ID 43681

言語:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

様々なセキュリティ問題といくつかのバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

これらの更新済みパッケージは、次のセキュリティ問題を解決します。

* コードの危険域にアクセスを試みる際に保護メカニズムがないことが、 Linux カーネルの開いたファイルの記述子の制御機構である fcntl で見つかりました。これにより、ローカルの権限のないユーザーが同時にコードを実行する可能性があります。これがなければ、並列実行から保護されるはずでした。また、Linux カーネルの fcntl の機能性のロックを処理するときに競合状態が発生するため、ローカルの権限のないユーザーに属しているプロセスが、記述子テーブルに対する順序が変更されたアクセス権を取得する可能性があります。(CVE-2008-1669、重要度高)

* Linux カーネルに、ハイパーバイザーパニックの可能性が見つかりました。完全に仮想化されたゲストの特権ユーザーが、ゲストとハイパーバイザーの間の転送で、ファイル転送プロトコル(FTP)のストレステストを起動し、ハイパーバイザーパニックを引き起こす可能性があります。
(CVE-2008-1619、重要度高)

* Linux カーネルのファイルシステムイベント通知機能である dnotify に、コードのクリティカルセクションにアクセスを試みる際の保護メカニズムが存在しないこと、および競合状態が存在することが判明しました。これにより、ローカルの権限のないユーザーが、不整合データを取得したり、任意の信号を任意のシステムプロセスに送信したりする可能性があります。(CVE-2008-1375、重要度高)

Red Hat は、次の問題を、責任をもって開示してくれた Nick Piggin 氏に感謝の意を表します。

* フォールトハンドラーを登録している特定の Linux カーネルドライバーは、カーネルメモリの場所にアクセスする際に、必要な範囲のチェックを行っていませんでした。ローカルの権限のないユーザーが、この欠陥を利用して、任意のカーネルメモリに対する読み取りまたは書き込みアクセス権を取得したり、カーネルをクラッシュしたりすることが可能です。
(CVE-2008-0007、重要度高)

* 64 ビットのホストで 32 ビットの準仮想化されたゲストを実行する際、ハイパーバイザーブロックのバックエンドドライバーに、サニティチェックが欠如していることが判明しました。ゲストとホスト間のリクエストごとに処理されるブロック数は、その最大値に対してチェックされていなかったため、ゲストオペレーティングシステムの特権ローカルユーザーは、サービス拒否を引き起こす可能性があります。(CVE-2007-5498、重要度高)

* Linux カーネルが、GNU Compiler Collection(GCC)とは逆の方法で文字列操作を処理していたことが判明しました。これにより、ローカルの権限のないユーザーがメモリ破損を引き起こすことが可能です。
(CVE-2008-1367、重要度低)

これらの更新済みパッケージでは、次のバグも修正しています。

* IBM System z アーキテクチャにおいて、 IBM z/VM 環境で QDIO デバイスを有効にした QIOASSIST を実行している場合、出力キューは負荷が重くなると動作を停止していました。これにより、ネットワークのパフォーマンスは低下し、ネットワークの休止および停止を引き起こす可能性があります。

* neofb ビデオドライバーに、複数のバッファオーバーフローが発見されました。
権限のないユーザーがこれらの問題を悪用することは不可能であったため、セキュリティの問題として取り扱われていません。

* HVM で Microsoft Windows を実行している場合、 vmalloc/vfree でのバグによりネットワークのパフォーマンスが低下していました。

* ある種のアーキテクチャで、libATA の sata_nv ドライバーのバグにより、再起動が無期限に発生し、「ata1: CPB flags CMD err flags 0x11」エラーが起こるおそれがありました。

* PCI Express カードでホットプラグ機能を繰り返し使用すると「Bad DLLP」エラーを引き起こす可能性があります。

* アプリケーションをクラッシュさせてしまうことがある、 NFS での NULL ポインターデリファレンスは解決されています。

* パニックでトリガーされた kdump を介してまたは手動のいずれかで kexec の再起動を試みると、Unisys ES7000/one は、新しいカーネルで再起動したあとに、「Memory: 32839688k/33685504k available」の行を印字してからハングアップしていました。

Red Hat Enterprise Linux 5 ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?20dbf2b6

http://www.nessus.org/u?196adb78

プラグインの詳細

深刻度: High

ID: 43681

ファイル名: centos_RHSA-2008-0233.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/5/9

脆弱性公開日: 2008/2/7

参照情報

CVE: CVE-2007-5498, CVE-2008-0007, CVE-2008-1367, CVE-2008-1375, CVE-2008-1619, CVE-2008-1669

BID: 29003, 29076

RHSA: 2008:0233

CWE: 94, 362, 399