CentOS 5:カーネル(CESA-2008:0885)

high Nessus プラグイン ID 43710

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

様々なセキュリティ問題といくつかのバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネル do_change_type ルーチンで機能チェックの欠落が見つかりました。これにより、権限のないローカルユーザーが特権アクセスを取得したり、サービス拒否を引き起こす可能性があります。(CVE-2008-2931、重要度高)

* Linux カーネル Direct-IO の実装に欠陥が見つかりました。これにより、ローカルの権限のないユーザーがサービス拒否を引き起こすことが可能です。
(CVE-2007-6716、重要度高)

* Tobias Klein 氏が、Linux カーネル Open Sound System(OSS)の実装におけるチェック漏れを報告しました。この欠陥によって情報漏洩が発生する可能性があります。(CVE-2008-3272、重要度中)

* Linux カーネル仮想ファイルシステム(VFS)の実装に欠陥が見つかりました。これにより、権限のないローカルユーザーが削除されたディレクトリ内でのファイル作成を試み、サービス拒否を引き起こす可能性があります。(CVE-2008-3275、重要度中)

* Linux カーネルの tmpfs の実装に欠陥が見つかりました。これにより、権限のないローカルユーザーがカーネルから機密情報を読み取る可能性があります。(CVE-2007-6417、重要度中)

バグ修正:

* 元の skb から小さい IPoIB パケットをコピーすると、さらに小さい新規の skb に受信され、新規の skb 内にあるすべてのフィールドは初期化されませんでした。これにより、カーネル oops を引き起こした可能性があります。

* 以前に、データが配列の範囲を超えて書き込まれ、特定のシステム上でメモリ破損を引き起こし、その結果コンテキストスイッチング中にハイパーバイザーのクラッシュを引き起こした可能性があります。

* カーネルクラッシュは、24 から 48 時間に及ぶ Samba サーバーの過稼働により引き起こされた可能性があります。

* メモリが高負荷の状態では、ページが SGI Altix XPMEM ドライバーからスワップアウトされ、カーネル内で無兆候データ破損を引き起こした可能性があります。

* ixgbe ドライバーは未テストですが、Intel 82598 ネットワークカード向けのサポートが公表されました。ixgbe ドライバーの読み込み時にこのカードが存在する場合、 NULL ポインターデリファレンスおよびパニックが発生しました。

* 特定のシステム上では、多数の InfiniBand キューの組み合わせが同時にエラー状態に陥ると、オーバーランが発生し、トラフィックが停止した可能性があります。

* ブリッジングの状況で転送遅延タイムが 0 に設定されている場合、インターフェイスをフォワーディング状態に設定することで、STP が有効かどうかによって 1 つまたは 2 つのタイマーで遅れが発生しました。これにより、インターフェイスをフォワーディング状態へ移行する際に長時間の遅延が発生した可能性があります。この問題は仮想マシンを移行する際にパケット損失を引き起こし、アプリケーションの割り込みのない移行が妨げられました。

* 特定のマルチノードシステム上では、IPMI デバイスノードが物理的に存在している状態とは逆の順番に作成されました。

* 非同期ダイレクト I/O システムコールによってアプリケーションデータファイルにアクセスする際、プロセスのハングが発生した可能性があります。

* 高負荷のロックトラフィックを持つシステム上では、発生する可能のあるデッドロックによって NFS 上でロックが必要な操作が停止または遅延した可能性があります。
「lockd: server [IP] not responding, timed out」(lockd:サーバー [IP] は応答しません。タイムアウトしました)などのエラーは、クライアントシステムに記録されました。

* USB デバイスにおける予期しない削除により、kobject_get_path で NULL ポインターデリファレンスを引き起こした可能性があります。

* Itanium ベースシステム上では、Windows ゲストを繰り返し作成および破棄することによって、HVM 上の準仮想化ドライバーで使用される、SMP 上で安全でない「XENMEM_add_to_physmap」ハイパーコールの影響で Dom0 のクラッシュを引き起こした可能性があります。

* MD ソフトウェア RAID を使用する場合、デバイスが繰り返し処理されている間に削除または変更が行われた際にクラッシュが発生した可能性があります。正常なロッキングが現在は使用されています。

* Intel 82571 ネットワークカードとともに「Serial Over Lan」を使用している場合は、ブレークリクエストは無効となりました。この問題は、ログインに関する問題を引き起こした可能性があります。

* Itanium ベースシステム上で、module_free() が最初のパラメーターの有効性を確認する前にパラメーターを参照しました。これにより、SystemTap を終了する際にカーネルパニックが発生した可能性があります。

Red Hat Enterprise Linux 5 ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?d39467ab

http://www.nessus.org/u?979197fc

プラグインの詳細

深刻度: High

ID: 43710

ファイル名: centos_RHSA-2008-0885.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/9/25

脆弱性公開日: 2007/12/17

参照情報

CVE: CVE-2007-6417, CVE-2007-6716, CVE-2008-2931, CVE-2008-3272, CVE-2008-3275

BID: 27694, 30647, 31515

CWE: 189, 200, 264, 399

RHSA: 2008:0885