CentOS 5:カーネル(CESA-2009:1243)

medium Nessus プラグイン ID 43779

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

セキュリティ問題を修正し、数百のバグに対処し、数多くの拡張機能を追加した更新版のカーネルパッケージが、Red Hat Enterprise Linux バージョン 5 の現行サポートおよびメンテナンスの一部として、現在利用可能です。これは 4 番目の定期更新です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

これらの更新済みパッケージは、次のセキュリティ問題を解決します。

* 新しいプロセスの実行時に、Linux カーネルの clear_child_tid ポインターがクリアされないことが分かりました。このポインターが新しいプログラムのメモリの書き込み可能な部分を指している場合、カーネルにより 4 バイトのメモリが破壊され、ローカルのサービス拒否または権限昇格が起こる可能性があります。(CVE-2009-2848、重要度高)

* Linux カーネルの do_sigaltstack() 関数が stack_t 構造体をユーザー空間にコピーする方法に欠陥が見つかりました。64 ビットマシンでは、この欠陥により 4 バイトの情報漏洩が発生する可能性があります。
(CVE-2009-2847、重要度中)

* ext4 ファイルシステムのコードに、欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、特別に細工された ext4 ファイルシステム上でリサイズ操作を行うことにより、サービス拒否を引き起こす可能性があります。
(CVE-2009-0745、重要度低)

* ext4 ファイルシステムのコードに、複数の欠陥が見つかりました。ローカルの攻撃者がこれらの欠陥を利用して、特別に細工された ext4 ファイルシステムをマウントすることで、サービス拒否を引き起こす可能性があります。(CVE-2009-0746、CVE-2009-0747、CVE-2009-0748、重要度低)

これらの更新済みパッケージには、Linux カーネルに対する数百のバグ修正および拡張機能が含まれています。スペースの都合上、このアドバイザリーでこれらの変更のそれぞれを説明することはできませんが、非常に重要な変更の情報については『Red Hat Enterprise Linux 5.4 リリースノート』を参照してください。

http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Release_Notes/

また、このリリースでカーネルに追加された各種の拡張機能や修正済みバグの詳細については、Red Hat Enterprise Linux 5.4 テクニカルノートのカーネルの章を参照してください。

http://www.redhat.com/docs/en-US/Red_Hat_Enterprise_Linux/5.4/html/Technical_Notes/kernel.html

Red Hat Enterprise Linux 5 の全ユーザーは、これらの更新済みパッケージをインストールすることが推奨されます。このパッケージでは、これらの脆弱性を解決してバグを修正し、Red Hat Enterprise Linux 5.4 リリースノートおよびテクニカルノートに記載されている拡張機能を追加します。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?faf11e01

http://www.nessus.org/u?fe5f2e6c

プラグインの詳細

深刻度: Medium

ID: 43779

ファイル名: centos_RHSA-2009-1243.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.4

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 4.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/9/15

脆弱性公開日: 2009/2/27

参照情報

CVE: CVE-2009-0745, CVE-2009-0746, CVE-2009-0747, CVE-2009-0748, CVE-2009-2847, CVE-2009-2848

BID: 35930

CWE: 20, 399

RHSA: 2009:1243