RHEL 5:カーネル(RHSA-2010:0398)

high Nessus プラグイン ID 46307

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* 片方向軽量カプセル化(ULE)の実装で欠陥が見つかりました。リモートの攻撃者が、特別に細工された ISO MPEG-2 トランスポートストリーム(TS)フレームをターゲットのシステムに送信して、無限ループ(サービス拒否)を引き起こす恐れがあります。(CVE-2010-1086、重要度高)

* AMD64 システムでは、SET_PERSONALITY マクロへの呼び出しを行う前に、カーネルが ELF インタープリターを必ず利用できるようにしているとは限らないことが判明しました。ローカルの攻撃者が、この欠陥を利用して、 64 ビットアプリケーションの実行を試みる 32 ビットアプリケーションを実行することにより、サービス拒否を引き起こす可能性があります。(CVE-2010-0307、重要度中)

* カーネルコネクタの実装に欠陥が見つかりました。ローカルの権限のないユーザーが、特別に細工された netlink メッセージを使用して任意の数の通知リクエストを送信することで、この欠陥を発生させ、サービス拒否を起こさせるおそれがあります。(CVE-2010-0410、重要度中)

* Xen ハイパーバイザーの実装で、メモリマップ I/O(MMIO)の命令デコーダーに欠陥が見つかりました。権限のないゲストユーザーがこの欠陥を利用して、ハイパーバイザーを騙して、特定の命令をエミュレートさせ、ゲストをクラッシュ(サービス拒否)させる恐れがあります。
(CVE-2010-0730、重要度中)

* Intel High Definition Audio 用のドライバー snd-hda-intel で、azx_position_ok() 関数にゼロ除算の欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を発生させ、カーネルのクラッシュ(サービス拒否)を引き起す恐れがあります。(CVE-2010-1085、重要度中)

この更新は以下のバグも修正します:

* 一部のケースでは、「iommu=on」カーネルパラメーターでシステムを起動すると、Xen ハイパーバイザーがパニックに陥ります。(BZ#580199)

* fabric ログインの後、fnic ドライバーが Tx キューのかわりに Rx キューをフラッシュします。場合によって、これによりクラッシュが起こります。(BZ#580829)

* 「カーネルアンアラインドアクセス」警告が一部のシステムの dmesg ログに記録されています。(BZ#580832)

* 「Northbridge Error, node 1, core: -1 K8 ECC error」というエラーが、amd64_edac ドライバーを使用する一部のシステムで発生していました。(BZ#580836)

* まれな状況では、kdump を使用し、カーネルを「[email protected]」で起動するとき、kdump カーネルがクラッシュ後に起動しません。
(BZ#580838)

* TLB ページテーブルエントリフラッシュが IBM System z で正しくない方法で行われ、クラッシュを起こし、わずかなデータの不一致またはその他の問題を起こす可能性があります。
(BZ#580839)

* iSCSI フェールオーバー時間が、Red Hat Enterprise Linux 5.3 での時間よりも遅くなっていました。(BZ#580840)

* シグナル後での浮動小数点の状態破損を修正しました。(BZ#580841)

* 重負荷のある特定の状況では、bnx2 ドライバーを使用し、MSI-X を使用するように構成されているネットワークインターフェイスカードが、割り込みの処理を停止し、それからネットワーク接続性が中断する可能性があります。(BZ#587799)

* bnx2 デバイスが結合デバイスのスレーブになっており、そのデバイスが関連付けられた VLAN を持っている場合は、cnic パーツリセットでデッドロックが起こる可能性があります。
(BZ#581148)

* 一部の BIOS 実装は、Xen ハイパーバイザーの実装が予期しない方法で、割り込みリマップハードウェアを初期化します。これにより、起動時にシステムハングが発生する恐れがあります。(BZ#581150)

* AMD Magny-Cours システムが、32 ビットカーネルを起動するときにパニックになっていました。
(BZ#580846)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2010-0307

https://access.redhat.com/security/cve/cve-2010-0410

https://access.redhat.com/security/cve/cve-2010-0730

https://access.redhat.com/security/cve/cve-2010-1085

https://access.redhat.com/security/cve/cve-2010-1086

https://access.redhat.com/errata/RHSA-2010:0398

プラグインの詳細

深刻度: High

ID: 46307

ファイル名: redhat-RHSA-2010-0398.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2010/5/11

更新日: 2021/1/14

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/5/6

脆弱性公開日: 2010/2/17

参照情報

CVE: CVE-2010-0307, CVE-2010-0410, CVE-2010-0730, CVE-2010-1085, CVE-2010-1086

BID: 38027, 38058, 38348, 38479

RHSA: 2010:0398

CWE: 399