CentOS 5:カーネル(CESA-2009:1193)

high Nessus プラグイン ID 43773

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティの問題とバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルの高分解能タイマー機能 hrtimers に、タイムアウト値オーバーフローの可能性が見つかりました。これにより、権限のないローカルユーザーが任意のコードを実行したり、サービス拒否(カーネルパニック)を引き起こしたりする可能性があります。(CVE-2007-5966、重要度高)

* Linux カーネルの Intel PRO/1000 ネットワークドライバーに欠陥が見つかりました。インターフェイスの MTU に近いサイズのフレームが、複数のハードウェア受信記述子を渡って分割されることがあります。このようなフレームを受信すると、検証チェックをすり抜けて、長さチェックが破損される可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否またはコードの実行を引き起こす特別に細工されたパケットを送信することが可能です。(CVE-2009-1385、重要度高)

* Michael Tokarev 氏が、Linux カーネルの Realtek r8169 イーサネットドライバーの欠陥を報告しました。このドライバーによって、このドライバーを使用するインターフェイスが実際に処理できるサイズより大きなフレームを受信でき、リモートのサービス拒否またはコード実行をにつながる可能性があります。(CVE-2009-1389、重要度高)

* プログラム setuid または setgid を実行したときに、フラグ ADDR_COMPAT_LAYOUT および MMAP_PAGE_ZERO がクリアされませんでした。ローカルの権限のないユーザーが、この欠陥を利用して、 mmap_min_addr 保護メカニズムをバイパスし、 NULL ポインターデリファレンス攻撃を仕掛けたり、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスしたりすることが可能です。
(CVE-2009-1895、重要度高)

* Ramon de Carvalho Valle 氏が Linux カーネルの eCryptfs の実装における 2 つの欠陥を報告しました。eCryptfs マウントを実行する権限のあるローカルの攻撃者が、eCrypfts がマウントするファイルのメタデータを変更してバッファオーバーフローを引き起こし、サービス拒否または権限昇格を引き起こす可能性があります。(CVE-2009-2406、CVE-2009-2407、重要度高)

* Konstantin Khlebnikov 氏が Linux カーネルの ptrace の実装に競合状態を発見しました。この競合状態は、プロセストレーシングとトレースされるプロセスがコアダンプに参加している場合に発生する可能性があります。権限のないローカルユーザーがこの欠陥を利用してデッドロックをトリガーし、サービス拒否が発生する可能性があります。(CVE-2009-1388、重要度中)

バグ修正(詳細な注記のリンクについては、下の「参照」を参照してください):

* 他の準仮想化ゲストが再起動している間に Xen 準仮想化ゲストがインストールされた場合に dom0 クラッシュが発生する可能性があります。(BZ#497812)

* ディレクトリおよびそのサブツリーが監査ルールにより再帰的に監視されていた場合、ディレクトリ削除監査レコードが存在しません。(BZ#507561)

* 高メモリ負荷で 'echo 1 > /proc/sys/vm/drop_caches' を実行すると、カーネルパニックが発生する可能性があります。(BZ#503692)

* 32 ビットシステムで、一部のマルチスレッドアプリケーションのコアダンプにすべてのスレッド情報が含まれていませんでした。(BZ#505322)

* get_event_name() が使用するスタックバッファが、null ターミネータの sprintf() 書き込みには小さすぎました。これにより、無効なポインターまたはカーネルパニックが発生する可能性があります。(BZ#506906)

* aic94xx ドライバーの使用時、SATA ドライブ装備のシステムが libsas のバグによって起動しない可能性があります。(BZ#506029)

* タブレットから離れてまた戻る時に、Wacom Cintiq 21UX および Intuos スタイラスボタンが不適切に処理されました。(BZ#508275)

* 特定の Broadcom ネットワークデバイスを装備し、kernel-xen パッケージの Linux カーネルを実行しているシステム上で、CPU の「ソフトルックアップ」メッセージが表示され、システムがハングアップする可能性があります。(BZ#503689)

* 64 ビット PowerPC で、やはり 64 ビットシステム用にコンパイルされた ITIMER_REAL タイマーを使用するプログラムで getitimer() が正常に機能しませんでした。これによりそのようなプログラムは異常終了します。(BZ#510018)

* O_NONBLOCK を使用していても書き込み操作がブロックされる場合があります。
(BZ#510239)

* VIA VT3364 チップセット装備のシステムに Red Hat Enterprise Linux 5.2 をインストールして起動するには、「pci=nomsi」オプションが必要でした。
(BZ#507529)

* 大量のメモリを使用する Xen ゲストをシャットダウン、無効化または移行すると、他のゲストが一時的に反応不能になる可能性があります。(BZ#512311)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするにはシステムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?bfdf47bb

http://www.nessus.org/u?bdd79f2a

プラグインの詳細

深刻度: High

ID: 43773

ファイル名: centos_RHSA-2009-1193.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2009/8/5

脆弱性公開日: 2007/12/19

参照情報

CVE: CVE-2007-5966, CVE-2009-1385, CVE-2009-1388, CVE-2009-1389, CVE-2009-1895, CVE-2009-2406, CVE-2009-2407

BID: 26880, 35185, 35281, 35647, 35850, 35851

RHSA: 2009:1193

CWE: 16, 119, 189, 362