CentOS 4:カーネル(CESA-2010:0146)

high Nessus プラグイン ID 45091

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 4 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装における sctp_rcv_ootb() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者が、特別に細工された SCTP パケットをターゲットシステムに送信する可能性があります。これにより、サービス拒否が引き起こされます。(CVE-2010-0008、重要度高)

* Linux カーネルに、NULL ポインターデリファレンスの欠陥が見つかりました。
コアダンプ中、カーネルは Virtual Dynamically-linked Shared Object ページがアクセス可能であるか確認しませんでした。Intel 64 および AMD64 システムでは、権限のないローカルユーザーがこの欠陥を利用して、32 ビットのアプリケーションを実行してカーネルパニックを引き起こす可能性があります。
(CVE-2009-4271、重要度高)

* Linux カーネルの print_fatal_signal() 実装に、情報漏洩が見つかりました。「/proc/sys/kernel/print-fatal-signals」が 1 に設定されたとき(デフォルト値は 0)、カーネルにより到達可能なメモリがユーザー空間に漏洩する可能性があります。この問題により、システムクラッシュが引き起こされる可能性があります。なお、この欠陥は、 i386 アーキテクチャにしか影響を与えませんでした。(CVE-2010-0003、重要度中)

* AMD64 システムでは、SET_PERSONALITY マクロへの呼び出しを行う前に、カーネルが ELF インタープリターを必ず利用できるようにしているとは限らないことが判明しました。ローカルの攻撃者が、この欠陥を利用して、 64 ビットアプリケーションの実行を試みる 32 ビットアプリケーションを実行することにより、サービス拒否を引き起こす可能性があります。(CVE-2010-0307、重要度中)

* イーサネットブリッジのファイアウォールの作成に使用される ebtables 実装に、機能チェックが欠如していたことが判明しました。これにより、ローカルの権限のないユーザーが、本来守られるべき機能制限をバイパスし、 ebtables ルールを改竄することが可能になります。(CVE-2010-0007、重要度低)

この更新は以下のバグも修正します:

* 状況によっては、ロックのバグによりオンライン ext3 ファイルシステムのサイズ変更がデッドロックし、入れ替わりに、ファイルシステムまたはシステム全体が反応しなくなることがあります。いずれの場合でも、デッドロック後は再起動が必要でした。この更新により、 resize2fs を使用して、ext3 ファイルシステムのオンラインサイズ変更を予想通りに実行できます。(BZ#553135)

* ATA および SCSI デバイスの一部が barrier=1 マウントオプションを順守せず、クラッシュまたは電力損失の後、データ損失につながる場合があります。
この更新は、Linux SCSI ドライバーにパッチを適用し、書き込みキャッシングの順序付けを確実にします。このソリューションはキャッシュフラッシュを提供しませんが、ライトキャッシュのない(あるいはライトキャッシングが無効化された)、またはコマンドキューイングのないデバイス上にデータの整合性をもたらします。コマンドキューイングのあるシステムまたはライトキャッシュが有効化されたシステムについては、クラッシュ後のデータ整合性の保証はありません。(BZ#560563)

* spinlock の欠如により、ノードリストのスキャンを行う際、 lpfc_find_target() が継続的にループすることが分かりました。spinlock の欠如により、 list_emply() テスト後にリストの変更が許可され、NULL 値が発生してループにつながりました。この更新では、この問題を解決する spinloc が追加されています。(BZ#561453)

* RHSA-2010:0020 が提供する CVE-2009-4538 の修正では回帰が取り込まれ、 Intel PRO/1000 Linux ドライバー e1000e を使用するネットワークデバイスに対して Wake on LAN (WoL) の動作を妨げます。そのようなデバイスに対して WoL の構成を試行すると、有効なオプションを構成していても以下のエラーが発生します:

「Cannot set new wake-on-lan settings: Operation not supported not setting wol」(新しい wake-on-lan を設定できません:wol が未設定の場合の操作はサポートしていません)

この更新はこの回帰を解決し、e1000e ドライバーを使用するネットワークデバイスに対して、WoL が予想通りに動作します。(BZ#565496)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?f315749b

http://www.nessus.org/u?e44dbefb

プラグインの詳細

深刻度: High

ID: 45091

ファイル名: centos_RHSA-2010-0146.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2010/3/19

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-devel, p-cpe:/a:centos:centos:kernel-largesmp, p-cpe:/a:centos:centos:kernel-largesmp-devel, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-devel, p-cpe:/a:centos:centos:kernel-xenU, p-cpe:/a:centos:centos:kernel-xenU-devel, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/3/17

脆弱性公開日: 2010/1/19

参照情報

CVE: CVE-2009-4271, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0307

BID: 37724, 37762, 38027

RHSA: 2010:0146

CWE: 200, 264