CentOS 5:カーネル(CESA-2008:1017)

high Nessus プラグイン ID 43719

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題と様々なバグを修正する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Olaf Kirch 氏が i915 カーネルドライバーの欠陥を報告しました。この欠陥はローカル権限の昇格につながる可能性があります。注:この欠陥は Intel G33 Express Chipset 以降のシステムにのみ影響を与えます。
(CVE-2008-3831、重要度高)

* Miklos Szeredi が、sys_splice() に O_APPEND で開いたファイルのチェックが行われないことを報告しました。これにより、権限のないローカルユーザーが追加のみのファイル制限をバイパスできる場合があります。(CVE-2008-4554、重要度高)

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装に欠陥が見つかりました。これにより、 SCTP 接続の一端が AUTH extension をサポートしない場合、サービス拒否が発生する可能性があります。(CVE-2008-4576、重要度高)

また、これらの更新済みパッケージでは以下のバグが修正されます。

* Itanium® システム上で、「strace -f」コマンドを使ってマルチスレッドプログラムをトレースすると、

PANIC: attached pid 10740 exited PANIC: handle_group_exit: 10740 leader 10721 ...

その後トレースが停止します。これらの更新済みパッケージでは、「strace -f」コマンドによってこうしたエラーメッセージが発生することはなく、strace は全てのスレッドのトレース後に通常終了します。

* PowerPC のようなビッグエンディアンシステムで、生存時間(TTL)が 255 である場合、getsockopt() 関数は渡されるパラメーターに応じて不正に 0 を返しました。

* NFSv4 ファイルシステムの使用時、2つの別々のプロセスで同じファイルにアクセスすると、NFS クライアントプロセスが応答不能になりました。

* AMD64 と intel® 64 ハイパーバイザー対応システムで syscall が Red Hat Enterprise Linux 5 でコンパイルされたコードで正常に「-1」を返した場合、strace ユーティリティを使って同じコードを実行すると、不正確な無効な戻り値が返ります。これは修正済みです:AMD64 とIntel® 64 ハイパーバイザー対応システムでは、コンパイルされたコードで syscall は、 strace で実行された syscall と同じ正常な値を返します。

*Itanium®アーキテクチャで、64 GB を超えるメモリで作られた完全な仮想化ゲストドメインが原因で、他のゲストドメインが割り込みを受信できませんでした。これによって他のゲストにソフトロックアップが生じました。全てのゲストドメインはそれらに割り当てられたメモリに関わらず割り込みを受信できるようになりました。

*ユーザー空間が SIGIO 通知を使用し、それがファイル記述子を閉じる前に無効化されず、その後異なるプロセスで再有効化された場合、カーネルが古いポインターのデリファレンスを試みるとカーネルクラッシュが発生しました。この修正によって、そのような状況でもカーネルクラッシュは発生しません。

* NFS クライアントがその特定のメモリマップドファイルのページキャッシュを無効にする必要がある場合に、メモリマップされた領域を通して行われた特定ページの修正が失われる可能性があります。

* 完全に仮想化された Windows®ゲストは vIOSAPIC コンポーネントがマルチプロセッサで安全でなくなることで応答不能になりました。この修正により、 vIOSAPIC は multiprocessor-safe となり、Windows ゲストが応答不能になることはありません。

* 一部のシステムにおいて、キーボードコントローラーはキーボード LED のオン/オフ切り替えの継続的な要求に対応できませんでした。これによって一部または全てのキー入力がシステム登録されません。

* Itanium®アーキテクチャでは、「vm.nr_hugepages」の sysctl パラメーターを設定することでカーネルパニックにつながるカーネルスタックオーバーフローが生じ、スタックが破損する可能性もありました。この修正で、vm.nr_hugepages の設定は正しく機能するようになりました。

* hugepages により Linux カーネルは最新のハードウェアアーキテクチャの複数ページサイズ機能を利用できるようになります。特定の構成では、大量のメモリを搭載するシステムは、それが空いていてもこのメモリの多くを hugepages へ割り当てられないことがあります。これは例えば、データベースの再起動失敗につながる場合があります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?22cb3c6b

http://www.nessus.org/u?9a791612

プラグインの詳細

深刻度: High

ID: 43719

ファイル名: centos_RHSA-2008-1017.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/12/16

脆弱性公開日: 2008/10/15

参照情報

CVE: CVE-2008-3831, CVE-2008-4554, CVE-2008-4576

BID: 31634, 31792, 31903

CWE: 264, 287, 399

RHSA: 2008:1017