概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。
Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。
この更新では以下のセキュリティ上の問題が修正されます:
* mmap および mremap の実装に複数の欠陥が見つかりました。ローカルユーザーがこれらの欠陥を利用して、サービス拒否を引き起こしたり、権限を昇格させたりする可能性があります。(CVE-2010-0291、重要度高)
* 高速ユーザー空間 Mutex(futex)の実装に、NULL ポインターデリファレンスの欠陥が見つかりました。ロック解除コードのパスは、pi_state->owner に関連付けられた futex の値が変更されたかどうかをチェックしませんでした。
ローカルユーザーがこの欠陥を利用して futex の値を変更し、 pi_state->owner ポインターが逆参照された場合に、サービス拒否や権限昇格を引き起こす可能性があります。(CVE-2010-0622、重要度高)
* Linux カーネルの Network File System(NFS)の実装に、NULL ポインターデリファレンスの欠陥が見つかりました。NFS ファイルシステムを実装したシステム上のローカルユーザーはこの欠陥を使用して、サービス拒否や権限昇格を引き起こす可能性があります。
(CVE-2010-1087、重要度高)
* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装における sctp_process_unk_param() 関数で、欠陥が見つかりました。リモートの攻撃者が、特別に細工された SCTP パケットをターゲットシステムの SCTP リスニングポートに送信する可能性があります。これにより、カーネルパニック(サービス拒否)が引き起こされます。(CVE-2010-1173、重要度高)
* Linux カーネルの Transparent Inter-Process Communication(TIPC)プロトコルの実装に、欠陥が見つかりました。tipc モジュールがネットワークモードになっていないローカルシステム上のクライアントアプリケーションがリモート TIPC ノードへのメッセージ送信を試みた場合、ローカルシステム上の NULL ポインターが逆参照され、これによってカーネルパニック(サービス拒否)を引き起こす可能性があります。(CVE-2010-1187、重要度高)
* Linux カーネルの Global File System 2(GFS2)の実装に、バッファオーバーフローの欠陥が見つかりました。特定のケースにおいて、クォータがメモリーページの終端を超えて書き込まれてメモリ破損が発生し、クォータが無効な状態でディスクに保存される可能性があります。GFS2 ファイルシステムへの書き込み権限を持つユーザーがこの欠陥を発生させ、カーネルクラッシュ(サービス拒否)やGFS2 サーバー上での権限昇格を引き起こす可能性があります。GFS2 ファイルシステムが「quota=on」または「quota=account」マウントオプションでマウントされた場合のみ、この問題を発生させられます。
(CVE-2010-1436、重要度高)
* Linux カーネルのキー管理機能に、名前によるキーリングの検索と解放されたキーリングの破壊の間での競合状態が見つかりました。ローカルユーザーがこの欠陥を利用して、カーネルパニック(サービス拒否)や権限昇格を引き起こす可能性があります。(CVE-2010-1437、重要度高)
* Linux カーネルの link_path_walk() 関数に、欠陥が見つかりました。下位の NFS ファイルシステム上の O_NOFOLLOW フラグと共に open() 関数から返されるファイル記述子を使用すると、NULL ポインターデリファレンスにつながり、サービス拒否や権限昇格が発生する可能性があります。(CVE-2010-1088、重要度中)
* Linux カーネルの GFS2 の実装で、gfs2_set_flags() 関数に権限チェックが欠けていることが判明しました。ローカルユーザーがこの欠陥を使用して、 GFS2 ファイルシステム上で、ユーザーが所有者でない特定のファイルの属性を変更する可能性があります。(CVE-2010-1641、重要度低)
Red Hat は、CVE-2010-1173 を責任を持って報告してくれた Codenomicon Ltd の Jukka Taimisto 氏と Olli Jarva 氏、CVE-2010-1173 の報告について Nokia Siemens Networks および Wind River(その顧客の代理で)に、CVE-2010-1436 の報告について Mario Mikocevic 氏に、CVE-2010-1641 の報告について Dan Rosenberg 氏に感謝の意を表します。
この更新は、いくつかのバグも修正します。これらのバグ修正に関する文書が、http://www.redhat.com/docs/en-US/errata/RHSA-2010-0504/Kernel_Security_Update/index.html
から間もなく入手できるようになります
ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2010-0504.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
現状ベクトル: CVSS2#E:H/RL:OF/RC:ND
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2010-0291, CVE-2010-0622, CVE-2010-1087, CVE-2010-1088, CVE-2010-1173, CVE-2010-1187, CVE-2010-1436, CVE-2010-1437, CVE-2010-1641
BID: 37906, 38165, 39044, 39120, 39569, 39719, 39794, 40356