RHEL 5:カーネル(RHSA-2010:0046)

high Nessus プラグイン ID 44062

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* gdth ドライバーに配列インデックスエラーが見つかりました。ローカルユーザーが特別に細工された IOCTL リクエストを送信し、サービス拒否または権限昇格を引き起こす可能性があります。(CVE-2009-3080、重要度高)

* FUSE の実装で、欠陥が見つかりました。システムがメモリ不足で実行していると、fuse_put_request() は無効なポインターを逆参照し、ローカルのサービス拒否または権限昇格を引き起こす可能性があります。
(CVE-2009-4021、重要度高)

* Tavis Ormandy 氏は fasync_helper() 実装に欠陥を発見しました。これにより、権限のないローカルユーザーは、ロックされた非同期ファイル記述子の use-after-free を利用してサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2009-4141、重要度高)

* Parallels Virtuozzo Containers チームは、RHSA-2009:1243 の更新によりルーティングの実装に 2 つの欠陥が取り込まれることを報告しました。攻撃者が、(特別に細工されたパケットを介して)ルーティングハッシュテーブルで緊急ルートフラッシュを発生させるのに十分な数の衝突を引き起こすことができた場合、デッドロックが発生することがあります。第二に、カーネルルーティングキャッシュが無効である場合、ルート検索後、初期化されていないポインターが取り残され、カーネルパニックにつながります。
(CVE-2009-4272、重要度高)

* RHSA-2009:0225 更新により、do_coredump() 関数にリライト攻撃の欠陥が取り込まれました。プロセスのクラッシュに先立って、ローカルの攻撃者はプロセスがそのコアをダンプするファイル名を推測できた場合、この欠陥を利用してダンプしたコアファイルにデータを付加する可能性があります。この問題は「/proc/sys/fs/suid_dumpable」が 2 に設定された(デフォルト値 0)システムのみに影響を与えます。(CVE-2006-6304、重要度中)

CVE-2006-6304 の修正により、想定される挙動が変化します:suid_dumpable が 2 に設定されている場合、コアファイルはすでに存在していると記録されません。例えば、コアファイルが同じ名前にマップしているプロセスのその後のクラッシュ時に、コアファイルが上書きされることはありません。

* Linux カーネルに情報漏洩が見つかりました。AMD64 システムで、 32 ビットプロセスは、自身を 64 ビットモードに一時的に切り替えることによって、特定の 64-ビットレジスタにアクセスし、それを読み込む可能性があります。(CVE-2009-2910、重要度中)

* RHBA-2008:0314 更新により、N_Port ID Virtualization(NPIV)サポートが qla2xxx ドライバーに取り込まれ、これによって 2 つの新しい sysfs 擬似ファイル、「/sys/class/scsi_host/[a qla2xxx host]/vport_create」および「vport_delete」が生じました。これらの 2 つのファイルはデフォルトで誰もが書き込むことができ、ローカルユーザーが SCSI ホスト属性を変更できました。この欠陥は qla2xxx ドライバーおよび NPIV 対応ハードウェアを使用するシステムにのみ影響を与えます。
(CVE-2009-3556、重要度中)

* megaraid_sas ドライバーに、権限の問題が見つかりました。sysfs ファイルシステム(「/sys/」)の「dbg_lvl」および「poll_mode_io」ファイルに、誰でも書き込める権限がありました。これにより、権限のないローカルユーザーがドライバーの動作を変更できる可能性があります。(CVE-2009-3889、CVE-2009-3939、重要度中)

* OHCI 準拠の IEEE 1394 コントローラーに使用される firewire-ohci ドライバーに、NULL ポインターデリファレンスの欠陥が発見されました。/dev/fw* ファイルにアクセスできる、権限のないローカルユーザーは特定の IOCTL 呼び出しをを発行することで、サービス拒否または権限昇格を引き起こす可能性があります。FireWire モジュールはデフォルトでブラックリストに載っており、これを有効にした場合、 root のみが上記のファイルにアクセスできます。(CVE-2009-4138、重要度中)

* HFS ファイルシステム実装における hfs_bnode_read() 関数に、バッファオーバーフローの欠陥が見つかりました。これにより、ユーザーが、例えば「ls」を実行することで、特別に細工された HFS ファイルシステムを参照すると、サービス拒否が発生する可能性があります。(CVE-2009-4020、重要度低)

この更新のバグ修正ドキュメンテーションは、まもなく次の URL からアクセス可能になります。www.redhat.com/docs/en-US/errata/RHSA-2010-0046/Kernel_Security_Update / index.html

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2006-6304

https://access.redhat.com/security/cve/cve-2009-2910

https://access.redhat.com/security/cve/cve-2009-3080

https://access.redhat.com/security/cve/cve-2009-3556

https://access.redhat.com/security/cve/cve-2009-3889

https://access.redhat.com/security/cve/cve-2009-3939

https://access.redhat.com/security/cve/cve-2009-4020

https://access.redhat.com/security/cve/cve-2009-4021

https://access.redhat.com/security/cve/cve-2009-4138

https://access.redhat.com/security/cve/cve-2009-4141

https://access.redhat.com/security/cve/cve-2009-4272

https://access.redhat.com/articles/20484

https://access.redhat.com/errata/RHSA-2010:0046

プラグインの詳細

深刻度: High

ID: 44062

ファイル名: redhat-RHSA-2010-0046.nasl

バージョン: 1.47

タイプ: local

エージェント: unix

公開日: 2010/1/20

更新日: 2021/1/14

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/1/19

脆弱性公開日: 2006/12/14

参照情報

CVE: CVE-2006-6304, CVE-2009-2910, CVE-2009-3080, CVE-2009-3556, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4272

BID: 36576, 37019, 37068, 37069, 37339, 37806

RHSA: 2010:0046

CWE: 20, 119, 200, 264, 399