RHEL 5:カーネル(RHSA-2010:0147)

high Nessus プラグイン ID 46270

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装における sctp_rcv_ootb() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者が、特別に細工された SCTP パケットをターゲットシステムに送信する可能性があります。これにより、サービス拒否が引き起こされます。(CVE-2010-0008、重要度高)

* Linux カーネルのメモリ移行機能性における do_move_pages() 関数に、境界検査が欠如しています。ローカルユーザーはこの欠陥を利用して、ローカルのサービス拒否や情報漏洩を引き起こす可能性があります。(CVE-2010-0415、重要度高)

* Linux カーネルの ip6_dst_lookup_tail() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルネットワークの攻撃者は IPv6 トラフィックをターゲットシステムに送信することでこの欠陥を発生させ、IPv6 パケットを受信する際に dst->neighbour がターゲットシステム上で NULL である場合、システムクラッシュ(カーネル OOPS)を引き起こす可能性があります。(CVE-2010-0437、重要度高)

* Linux カーネルの ext4 ファイルシステムコードに NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの攻撃者はこの欠陥を利用して、特別に細工した journal-less ext4 ファイルシステムをマウントすることで、そのファイルシステムが EROFS エラーを強制した場合、ローカルのサービス拒否を発生させる可能性があります。(CVE-2009-4308、重要度中)

* Linux カーネルの print_fatal_signal() 実装に、情報漏洩が見つかりました。「/proc/sys/kernel/print-fatal-signals」が 1 に設定されたとき(デフォルト値は 0)、カーネルにより到達可能なメモリがユーザー空間に漏洩する可能性があります。この問題により、システムクラッシュが引き起こされる可能性があります。なお、この欠陥は、 i386 アーキテクチャにしか影響を与えませんでした。(CVE-2010-0003、重要度中)

* イーサネットブリッジのファイアウォールの作成に使用される ebtables 実装に、機能チェックが欠如していたことが判明しました。これにより、ローカルの権限のないユーザーが、本来守られるべき機能制限をバイパスし、 ebtables ルールを改竄することが可能になります。(CVE-2010-0007、重要度低)

バグ修正:

* バグによって、特定の Intel ハードウェアで Wake on LAN (WoL) の有効化が妨げられました。(BZ#543449)

* Journaling Block Device(JBD)の競合問題。(BZ#553132)

* x86 でコンパイルされたプログラムや sched_rr_get_interval() を呼び出すプログラムは、64 ビットシステムで実行されると警告なしで破損しました。(BZ#557684)

* RHSA-2010:0019 更新では回帰が取り込まれ、e1000e ドライバーを使用するネットワークデバイスに対して WoL の動作が妨げられました。(BZ#559335)

* balance-alb モードで、結合インターフェイスをブリッジへ追加できませんでした。(BZ#560588)

* KVM(カーネルベースの仮想マシン)ゲストの一部では、中断/再開後にパフォーマンスの低下(およびクラッシュの可能性)が発生しました。(BZ#560640)

* 一部のシステムで、dom0 で VF を有効化できません。(BZ#560665)

* 特定のネットワークカードを搭載したシステムで、GRO を有効化した後にシステムがクラッシュしました。(BZ#561417)

* pvclock が有効な x86 KVM ゲストではブートクロックが二度登録され、これにより、ゲストの存命中に KVM がランダムメモリ領域にデータを書き込む可能性があります。(BZ#561454)

* 数千個の小さなファイルのマッピングを行う(mmap)32 ビットアプリケーションを 64 ビットシステで実行した場合の、深刻なパフォーマンス低下。
(BZ#562746)

* kexec/kdump 処理が強化されました。以前は、重負荷にさらされている一部のシステムで、 kdump/kdump が機能しませんでした。(BZ#562772)

* 大量の論理 CPU を搭載したシステム上で Xen ハイパーバイザーを使用する際、 dom0 が起動できませんでした。(BZ#562777)

* ファイルシステムの破損を引き起こす可能性のあるバグの修正。
(BZ#564281)

* バグにより、GFS2 のユーザーに対して低頻度のクラスター問題が発生しました。
(BZ#564288)

* gfs2_delete_inode が、読み取り専用ファイルシステムで正常に機能しませんでした。(BZ#564290)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2009-4308

https://access.redhat.com/security/cve/cve-2010-0003

https://access.redhat.com/security/cve/cve-2010-0007

https://access.redhat.com/security/cve/cve-2010-0008

https://access.redhat.com/security/cve/cve-2010-0415

https://access.redhat.com/security/cve/cve-2010-0437

https://access.redhat.com/errata/RHSA-2010:0147

プラグインの詳細

深刻度: High

ID: 46270

ファイル名: redhat-RHSA-2010-0147.nasl

バージョン: 1.37

タイプ: local

エージェント: unix

公開日: 2010/5/11

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/3/16

脆弱性公開日: 2009/12/12

参照情報

CVE: CVE-2009-4308, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0415, CVE-2010-0437

BID: 37724, 37762, 38144, 38185

CWE: 200, 264, 399

RHSA: 2010:0147