CentOS 4:カーネル(CESA-2010:0474)

high Nessus プラグイン ID 48408

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ問題および複数のバグを修正する更新済みカーネルパッケージが、 Red Hat Enterprise Linux 4 で使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* NULL ポインターデリファレンス欠陥が、Linux カーネル NFSv4 実装で見つかりました。NFSv4 ファイルのロック機能のいくつかで、サーバーでファイルが開かれているか確認されないまま、そのファイルにロック操作が実行されていました。NFSv4 共有がマウントされたシステムでの権限のないローカルユーザーが、この欠陥を利用して、カーネルパニック(サービス拒否)を引き起こすことや、権限を昇格する可能性があります。
(CVE-2009-3726、重要度高)

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装における sctp_process_unk_param() 関数で、欠陥が見つかりました。リモートの攻撃者が、特別に細工された SCTP パケットをターゲットシステムの SCTP リスニングポートに送信する可能性があります。これにより、カーネルパニック(サービス拒否)が引き起こされます。(CVE-2010-1173、重要度高)

* Linux カーネルのキー管理機能に、名前によるキーリングの検索と解放されたキーリングの破壊の間での競合状態が見つかりました。権限のないローカルユーザーは、この欠陥を利用してカーネルパニック(サービス拒否)を引き起こしたり、自分の権限を昇格させたりすることがあります。(CVE-2010-1437、重要度高)

Red Hat は、CVE-2009-3726 について責任を持って報告していただいた Simon Vallet 氏、CVE-2010-1173 について責任を持って報告していただいた Codenomicon Ltd、Nokia Siemens Networks、Wind River の Jukka Taimisto 氏、Olli Jarva 氏に、顧客の代理として感謝の意を表します。

バグ修正:

* RHBA-2007:0791 によって Journaling Block Device (JBD).に回帰が導入されました。特定の状況で、大きなファイル(300 MB 以上など)を削除しても、非アクティブのメモリが解放されず、システムに多量の非アクティブメモリがもたらされました。そのようなメモリは適切に解放されるようになりました。(BZ#589155)

* timer_interrupt() ルーチンが、失われた実際のティックを論理ティックに適切に調整せず、「divider=x」カーネルパラメーターを 1 より大きな値に設定して起動した 64 ビット Red Hat Enterprise Linux 4 KVM (カーネルベースの仮想マシン)ゲストにタイムドリフトが発生する可能性がありました。メッセージ「警告:多くのティックが失われています」が影響を受けるゲストシステムにログ記録されていることがあります。(BZ#590551)

* バグによって、NFSv3 クライアントに、所定の NFSv3 ファイルシステムのファイルの、最新のファイル属性を取得できない可能性があります。あるファイルを削除して同じ名前のディレクトリに置き換えた場合など、ファイルタイプを変更した場合に、stat(2) が呼び出される(たとえば「ls -l」を実行することによって)まで、NFSv3 クライアントがこの変更に気が付かないないことがありました。(BZ#596372)

* RHBA-2007:0791 によって Linux カーネル PCI-X サブシステムにバグが取り込まれました。
これにより、BIOS によってデフォルトの最大メモリ読み取りバイトカウント(MMRBC)が 4096 に設定され、 Intel PRO/1000 Linux ドライバー(e1000)も使用される一部のシステムで、システムデッドロックが発生している可能性があります。「e1000: eth[x]: e1000_clean_tx_irq: Detected Tx Unit Hang」などのエラーがログに記録されました。(BZ#596374)

* virtio-net ネットワークドライバーを使用しており、ネットワークのストレスが厳しい状態での、KVM ゲストのメモリ不足状態により、ゲストがネットワークトラフィックを受信できない可能性があります。ユーザーが、 virtio_net モジュールを手動で削除し、再度追加してネットワークサービスを再起動しないと、ネットワーキングが予期したとおりに機能しませんでした。このようなメモリ状態によって KVM ゲストのネットワークトラフィック受信が妨げられるなることは、なくなりました。
(BZ#597310)

* キューサイズを 2 パケットに制限する SFQ qdisc がネットワークインターフェイスに追加されているとき、このインターフェイスを介してトラフィックを送信すると、カーネルクラッシュが発生しました。このような qdisc によってカーネルクラッシュが発生することは、なくなりました。(BZ#597312)

* 設定された O_TRUNC フラグを使って NFS クライアントでファイルを開くと、有効な stateid が受信されますが、その stateid は SETATTR 呼び出しを実行するために使用されませんでした。そのような場合は、「NFS4ERR_BAD_STATEID」エラーによって、 Red Hat Enterprise Linux 4 NFS サーバーに拒否され、一部の NFS クライアントで NFS ファイルシステムにファイルを書き込むことが、妨げられる可能性があります。(BZ#597314)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?cfe1d0ae

http://www.nessus.org/u?b9ab9c99

プラグインの詳細

深刻度: High

ID: 48408

ファイル名: centos_RHSA-2010-0474.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2010/8/24

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-devel, p-cpe:/a:centos:centos:kernel-largesmp, p-cpe:/a:centos:centos:kernel-largesmp-devel, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-devel, p-cpe:/a:centos:centos:kernel-xenu, p-cpe:/a:centos:centos:kernel-xenu-devel, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/8/27

脆弱性公開日: 2009/11/9

参照情報

CVE: CVE-2009-3726, CVE-2010-1173, CVE-2010-1437

BID: 36936, 39719, 39794

CWE: 399

RHSA: 2010:0474