CentOS 5:カーネル(CESA-2009:0326)

high Nessus プラグイン ID 43729

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティの問題とバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルの icmp_send() 関数内の一部のエラーパスにメモリリークが見つかりました。このために、ネットワーク接続が失われる可能性があります。(CVE-2009-0778、重要度高)

* Chris Evans 氏は、CLONE_PARENT フラグで呼び出した場合に、clone() システムコールに欠陥があることを報告しました。この欠陥のために、子プロセスが存在する場合、呼び出し元(親プロセス)は受信したい任意の信号を指定することができます。このために、親プロセスのサービス拒否が発生する可能性があります。(CVE-2009-0028、重要度中)

* eCryptfs サブシステムに off-by-one アンダーフローの欠陥が見つかりました。
これにより、readlink() 関数がエラーを返した時にローカルのサービス拒否が発生する可能性があります。(CVE-2009-0269、重要度中)

* Dell システム向けの Remote BIOS Update(RBU)ドライバーに欠陥が見つかりました。これにより、権限のないローカルユーザーが、「/sys/devices/platform/dell_rbu/」の image_type または packet_size ファイルから 0 バイトを読み取ることによってサービス拒否を発生させる可能性があります。
(CVE-2009-0322、重要度中)

* SysKonnect FDDI PCI アダプタードライバーに反転ロジックの欠陥が見つかり、これにより CAP_NET_ADMIN 機能がない時にのみドライバー統計をリセットできます(権限のないローカルユーザーがドライバー統計をリセットする可能性があります)。(CVE-2009-0675、重要度中)

* Linux カーネルの sock_getsockopt() 関数が、SO_BSDCOMPAT optname セットで getsockopt() 関数を呼び出した時に、ユーザー空間に直接返すことができるデータ構造を適切に初期化しませんでした。この欠陥は、メモリの漏洩につながる可能性があります。
(CVE-2009-0676、重要度中)

* ext2 および ext3 ファイルシステムコードが破損したデータ構造を適切に処理できないため、特別に細工されたファイルシステム上で読み取りまたは書き込み操作が実行された場合にローカルのサービス拒否が発生する可能性があります。(CVE-2008-3528、重要度低)

* libATA の実装に欠陥が見つかりました。これは、ローカルのサービス拒否につながる可能性があります。注:デフォルトでは、 root ユーザーのみが「/dev/sg*」デバイスにアクセスできます。
(CVE-2008-5700、重要度低)

バグ修正:

* aic94xx のバグにより、特定の SATA ディスクを搭載したシステムの一部で起動中にカーネルパニックが発生する場合がありました。(BZ#485909)

* PowerPC ベースのマシンの qla2xx ドライバーのワードエンディアン問題のために、フラッシュベースのデバイスが破損する可能性があります。(BZ#485908)

* pipe() でのメモリリークにより、システムデッドロックが発生する場合があります。Red Hat Enterprise Linux 5.3 リリースノートアップデートのセクション 1.5「既知の問題」の回避策に含まれていた、do_pipe を呼び出すプロセスに対する追加ファイル記述子の手動割り当ては必要なくなりました。(BZ#481576)

* ネットワークレートエスティメータでの CPU ソフトロックアップ。(BZ#481746)

* ixgbe ドライバーのバグにより、16 以上の CPU コアを搭載した一部のシステムでドライバーが正常に機能しなくなりました。(BZ#483210)

* iwl4965 ドライバーにより、カーネルパニックが発生する場合があります。(BZ#483206)

* バグのために、長時間使用された NFS マウントのファイルシステムの一部で NFS 属性が更新されませんでした。(BZ#483201)

* GFS2 ファイルシステムをマウント解除すると、パニックが発生する場合があります。(BZ#485910)

* ptrace() のバグにより、ターゲットを単一ステップで操作するときにパニックが発生する可能性があります。(BZ#487394)

* 一部の 64 ビットシステムでは、起動時に notsc が誤って設定されたため、gettimeofday() の呼び出しに時間がかかりました。(BZ#488239)

* do_machine_check() がすべての Machine Check Exception(MCE)ステータスレジスタをクリアすることで、BIOS がこれらのレジスタを使用して特定のパニックとエラーの原因を特定できませんでした。(BZ#490433)

* スケーリングの問題により、LAPI アプリケーションにパフォーマンスの問題が発生しました。
(BZ#489457)

* 特定の Intel WiFi Link 5000 製品を使用するシステムで RF Kill スイッチをオンにして起動した時にパニックが発生する場合があります。(BZ#489846)

* TSC は C/P/T のステータスに対して不変であり、今後は常に一定の頻度で実行されます。(BZ#489310)

すべてのユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?4cf35f94

http://www.nessus.org/u?1dc8024d

プラグインの詳細

深刻度: High

ID: 43729

ファイル名: centos_RHSA-2009-0326.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.1

Temporal Score: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-debuginfo, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-debuginfo, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-debuginfo, p-cpe:/a:centos:centos:kernel-debuginfo-common, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-debuginfo, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/4/1

脆弱性公開日: 2008/9/27

参照情報

CVE: CVE-2008-3528, CVE-2008-5700, CVE-2009-0028, CVE-2009-0269, CVE-2009-0322, CVE-2009-0675, CVE-2009-0676, CVE-2009-0778

BID: 33846

CWE: 189, 264, 399

RHSA: 2009:0326