CentOS 4:カーネル(CESA-2010:0076)

high Nessus プラグイン ID 44395

言語 :

New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 5.9

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と3つのバグを修正する更新済みのカーネルパッケージが現在 Red Hat Enterprise Linux 4 で利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

*配列インデックスエラーが Linux カーネルの gdth ドライバーで検出されました。ローカルユーザーが特別に細工された IOCTL リクエストを送信し、サービス拒否または権限昇格を引き起こす可能性があります。
(CVE-2009-3080、重要度高)

* Linux カーネルの HiSax ISDN ドライバー(hfc_usb)で collect_rx_frame() 関数に欠陥が見つかりました。攻撃者はこの欠陥を悪用し、特殊に細工された HDLC パケットを送ることがあります。これは範囲外のバッファを発生させ、サービス拒否に繋がる恐れがあります。
(CVE-2009-4005、重要度高)

* Linux カーネル内の megaraid_sas ドライバー(SAS ベースの RAID コントローラー用)で権限の問題が見つかりました。sysfs ファイルシステム(「/sys/」)の「dbg_lvl」および「poll_mode_io」ファイルに、誰でも書き込める権限がありました。これにより、権限のないローカルユーザーがドライバーの動作を変更できる可能性があります。(CVE-2009-3889、CVE-2009-3939、重要度中)

* Linux カーネルの HFS ファイルシステム実装で hfs_bnode_read() 関数にバッファオーバーフローの欠陥が見つかりました。これにより、ユーザーが、例えば「ls」を実行することで、特別に細工された HFS ファイルシステムを参照すると、サービス拒否が発生する可能性があります。(CVE-2009-4020、重要度低)

この更新は以下のバグも修正します:

*プロセスで ptrace() をマルチスレッドプロセスのトレースに使用しており、そのマルチスレッドプロセスでコアがダンプされると、トレースを実行しているプロセスが wait4() でハングすることがあります。この問題は、ストレース命令のハングを起こしている、そのコアをダンピングするマルチスレッドプロセス上の「strace -f」の実行でトリガーされることがあります。(BZ#555869)

* ptrace() 実装のバグは、場合によってはトレースされるプロセスが SIGKILL 信号で終了する場合、ptrace_detach() を引き起こしゾンビプロセスを作り出す可能性があります。(BZ#555869)

* RHSA-2010:0020 更新では(CVE-2009-4537)Realtek r8169 イーサネットドライバーでの問題を解決しました。この更新により、この問題のより良い解決策が実施されます。注:これはセキュリティ回帰ではありません。元の修正が完了しました。この更新により、公式の上流修正が補足されています。(BZ#556406)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?81ade6c7

http://www.nessus.org/u?94785d9f

プラグインの詳細

深刻度: High

ID: 44395

ファイル名: centos_RHSA-2010-0076.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2010/2/5

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 5.9

CVSS v2.0

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-devel, p-cpe:/a:centos:centos:kernel-largesmp, p-cpe:/a:centos:centos:kernel-largesmp-devel, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-devel, p-cpe:/a:centos:centos:kernel-xenU, p-cpe:/a:centos:centos:kernel-xenU-devel, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/2/4

脆弱性公開日: 2009/11/16

参照情報

CVE: CVE-2009-3080, CVE-2009-3889, CVE-2009-3939, CVE-2009-4005, CVE-2009-4020

BID: 37019, 37036, 37068

RHSA: 2010:0076

CWE: 119, 264