CentOS 5:カーネル(CESA-2010:0610)

critical Nessus プラグイン ID 48301

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* Linux カーネルの Bluetooth の実装で、安全ではない sprintf() のインスタンスが見つかりました。Bluetooth L2CAP、SCO、または RFCOMM ソケットを大量に作成すると、任意のメモリページが上書きされることがあります。権限のないローカルユーザーは、この欠陥を利用してカーネルパニック(サービス拒否)を引き起こしたり、自分の権限を昇格させたりすることがあります。
(CVE-2010-1084、重要度高)

* Intel Itanium アーキテクチャ使用時の、Xen ハイパーバイザーの実装に欠陥が見つかりました。これにより、ゲストは未サポートの状態に入ることができます。権限のないゲストユーザーは、Processor Status Register (PSR) の BE(ビッグエンディアン)ビットを設定することで、この欠陥を発生させ、ゲストをクラッシュさせることがあります(サービス拒否)。(CVE-2010-2070、重要度高)

* Linux カーネルの共通インターネットファイルシステム(CIFS)の実装において、CIFSSMBWrite() 関数に欠陥が見つかりました。リモートの攻撃者が、特別に細工された SMB 応答パケットをターゲット CIFS クライアントに送信する可能性があります。これにより、カーネルパニック(サービス拒否)が引き起こされます。
(CVE-2010-2248、重要度高)

* Network File System(NFS)バージョン 4 のサーバー側の External Data Representation(XDR)の Linux カーネルの実装にバッファオーバーフローの欠陥が見つかりました。ローカルネットワークの攻撃者が、特別に細工された大きな複合リクエストを NFSv4 サーバーに送信する可能性があります。これにより、カーネルパニック(サービス拒否)やコードの実行が引き起こされます。(CVE-2010-2521、重要度高)

* Linux カーネルの XFS ファイルシステム実装において、SWAPEXT IOCTL の処理に欠陥が見つかりました。ローカルユーザーは、この欠陥を利用して、XFS ファイルシステムで自分が所有していない書き込み専用ファイルを読み出すことがあります。これにより、意図しない情報漏洩が発生することがあります。
(CVE-2010-2226、重要度中)

* CIFS が使用する dns_resolver upcall で欠陥が見つかりました。権限のないローカルユーザーは、 Microsoft 分散ファイルシステムのリンクを別の IP アドレスにリダイレクトし、クライアントを騙してユーザーが選択するサーバーから共有をマウントさせる可能性があります。(CVE-2010-2524、重要度中)

* ext4 ファイルシステムコードにおいて、mext_check_arguments() 関数にチェックの欠落が見つかりました。ローカルユーザーは、ext4 ファイルシステムで追加専用ファイルへの書き込み権限を所有している場合、この欠陥を利用して、そのファイルのコンテンツを MOVE_EXT IOCTL に上書きさせることがあります。
(CVE-2010-2066、重要度低)

Red Hat は、CVE-2010-1084 を報告してくれた Neil Brown 氏、CVE-2010-2226 および CVE-2010-2066 を報告してくれた Dan Rosenberg 氏に感謝の意を表します。

この更新は、いくつかのバグも修正します。これらのバグ修正についての文書は、「参照」でリンクされているテクニカルノートドキュメントから間もなく入手できるようになります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?74c9c2bd

http://www.nessus.org/u?52607eba

プラグインの詳細

深刻度: Critical

ID: 48301

ファイル名: centos_RHSA-2010-0610.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/8/12

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/8/11

脆弱性公開日: 2010/4/6

参照情報

CVE: CVE-2010-1084, CVE-2010-2066, CVE-2010-2070, CVE-2010-2226, CVE-2010-2248, CVE-2010-2521, CVE-2010-2524

BID: 38898, 40776, 40920, 41466, 41904, 42242, 42249

RHSA: 2010:0610