CentOS 5:カーネル(CESA-2009:0473)

medium Nessus プラグイン ID 43746

言語 :

New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティの問題とバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* Linux カーネルの Network File System(NFS)実装の do_setlk() 関数に論理エラーが見つかりました。信号によってロックリクエストが中断された場合、ローカルの POSIX ロックが誤って作成されました。ファイル記述子が対応するロックリクエストが返ってくる前に閉じられた場合、これにより、 NFS サーバーでサービス拒否が発生する可能性があります。(CVE-2008-4307、重要度高)

- 64 ビットシステムにおける Linux カーネルシステムコール監査実装で、欠陥が見つかりました。システムコール監査構成が「syscall」の数値または引数に基づいてフィルターされた場合、これにより、ローカルの権限のないユーザーが、この構成を回避することが可能です。(CVE-2009-0834、重要度高)

* Linux カーネルの exit_notify() 関数が、終了する前にプロセスが設定ユーザー ID(setuid)アプリケーションを実行した場合に、終了信号を適切にリセットしていませんでした。これにより、ローカルの権限のないユーザーが権限を昇格することが可能です。(CVE-2009-1337、重要度高)

* Linux カーネルの eCryptfs 実装の ecryptfs_write_metadata_to_contents() 関数に、欠陥が見つかりました。ページのサイズが 4096 バイトのシステムでは、初期化されていない 4096 バイトのカーネルメモリが eCryptfs ファイルのヘッダーに書き込まれ、情報が漏洩する可能性があります。注:脆弱な eCryptfs バージョンを実行するシステムで作成された暗号化ファイルには、漏洩されたデータが eCryptfs ファイルヘッダーに含まれているおそれがあります。この更新では漏洩したデータを削除しません。詳細については、「参照」セクションの Knowledge Base 記事を参照してください。(CVE-2009-0787、重要度中)

* Network File System(NFS)の Linux カーネルの実装が nfs_server data 構造のファイル名制限を適切に初期化していませんでした。この欠陥により、 NFS 共有をマウントしているクライアントでサービス拒否が発生する可能性があります。(CVE-2009-1336、重要度中)

この更新は以下のバグも修正します:

* enic ドライバー(Cisco 10G イーサネット)は仮想化状態で動作しませんでした。(BZ#472474)

* IBM eHEA イーサネットデバイスドライバーを使用するネットワークインターフェイスを低メモリ条件で正常に設定することができませんでした。
(BZ#487035)

* 「arp_validate=3」オプションでの結合によりフェイルオーバーが防がれた可能性があります。(BZ#488064)

* 仮想化状態で実行中に、acpi-cpufreq モジュールで「Domain attempted WRMSR(ドメインが WRMSR を試みました)」エラーが dmesg ログに書き込まれました。(BZ#488928)

* NFS クライアントでアンマウント中にデッドロックが発生した可能性があります。
(BZ#488929)

* ixgbe ドライバーで、受信したバイトとパケットの数が二重にカウントされました。(BZ#489459)

* Wacom Intuos3 Lens Cursor デバイスが Wacom Intuos3 12x12 タブレットと正しく連動しませんでした。(BZ#489460)

* Itanium® アーキテクチャで、nanosleep() により sleep や usleep などの使用するコマンドが予想よりも 1 秒分長くスリープします。(BZ#490434)

* clvmd の実行中に、64 ビット PowerPC システムでスラブキャッシュデータ構造のパニックと破損が発生しました。(BZ#491677)

* 32 ビットモードで実行中に、NONSTOP_TSC 機能が Intel®マイクロアーキテクチャ(Nehalem)で正しく実行されませんでした。(BZ#493356)

* インストールの途中またはその後に、IBM eServer System p マシンでキーボードが機能しなかった可能性があります。(BZ#494293)

* qla2xxx ドライバーで Device Mapper Multipathing を使用したことで、パスのエラーが頻繁に発生しました。(BZ#495635)

* dom0_max_vcpus パラメーターセットがシステム CPU の実際の数よりも小さく設定され、cpuspeed サービスを起動すると、ハイパーバイザーがクラッシュする可能性があります。(BZ#495931)

* Openswan を使用して IPsec 仮想プライベートネットワークを提供すると、結果的に CPU ソフトロックアップとシステムのクラッシュが発生しました。
(BZ#496044)

* posix_locks_deadlock() が無限ループに入り(BKL で)、システムが停止する場合がありました。(BZ#496842)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?6e5071f8

http://www.nessus.org/u?3b13f808

プラグインの詳細

深刻度: Medium

ID: 43746

ファイル名: centos_RHSA-2009-0473.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 6

CVSS v2.0

Base Score: 4.9

Temporal Score: 3.8

ベクトル: AV:L/AC:L/Au:N/C:C/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/5/7

脆弱性公開日: 2009/1/13

参照情報

CVE: CVE-2008-4307, CVE-2009-0787, CVE-2009-0834, CVE-2009-1336, CVE-2009-1337

BID: 33951, 34405

RHSA: 2009:0473

CWE: 20, 189, 264, 362