CentOS 4:カーネル(CESA-2010:0779)

medium Nessus プラグイン ID 50790

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 4 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* Linux カーネルのトラフィックコントロールユニット実装に、情報漏洩の欠陥が見つかりました。ローカルの攻撃者が、この欠陥を利用して、カーネルによってカーネルメモリをユーザー空間に漏洩することがあり、機密情報の漏洩につながる可能性があります。(CVE-2010-2942、重要度中)

* Linux カーネルのネットワークトラフィックポリシング実装の tcf_act_police_dump() 関数で欠陥が見つかりました。tcf_act_police_dump() のデータ構造体が、ユーザー空間にコピーされる前に適切に初期化されていませんでした。権限のないローカルユーザーがこの欠陥を利用して、情報漏洩を引き起こす可能性があります。(CVE-2010-3477、重要度中)

* Linux カーネルの非同期 I/O 実装の sys_io_submit() 関数で、上限整数チェックの欠落が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、情報漏洩を引き起こす可能性があります。
(CVE-2010-3067、重要度低)

Red Hat は、CVE-2010-3067 について報告してくれた Ludwig Nussel 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* 2 つのシステムが、アダプティブロードバランシング(ALB)モードで結合デバイスを使用して相互に通信している場合、MAC アドレス更新の障害が原因で、これらのシステム間で ARP 応答の無限ループ開始しました。この更新により、MAC アドレス更新で、不要な ARP 応答が生成されることがなくなりました。(BZ#629239)

* Connectathon NFS Testsuite を特定のクライアントで、かつ Red Hat Enterprise Linux 4.8 をサーバーとして実行すると、nfsvers4、lock、および test2 が Connectathon テストに失敗しました。(BZ#625535)

* UDP/UNIX ドメインソケットでは、ネットワークコードのメモリバリアの不足が原因で、select() 内でスリープ状態のプロセスが、新しいデータに関する通知を見落とす場合がありました。まれに、このバグによって、プロセスが恒久的にスリープ状態になる場合がありました。(BZ#640117)

* 特定の状況下で、bnx2 ドライバーで Broadcom ネットワークカードを使用している場合、Linux カーネルの HTB または TBF ネットワークパケットスケジューラで見つかったバグにより、カーネルパニックが発生する可能性があります。(BZ#624363)

* これまでは、DASD リザーブ/リリース IOCTL のフォールバック cqr 割り当ては、個々のデバイスのメモリプールを使用するため、失敗していました。この更新によって、1 つのリザーブ/リリースリクエストに対して、事前に十分なメモリが割り当てられるようになります。(BZ#626828)

* 特定の状況で、バグによって DASD デバイスの「force online」の成功が妨げられました。(BZ#626827)

* 「fsstress」ユーティリティを使用すると、カーネルパニックを引き起こす可能性があります。
(BZ#633968)

* この更新によって、追加のスタックガードパッチが導入されます。(BZ#632515)

* megaraid_sas ドライバーが、物理ディスクと管理 IOCTL を処理する方法にバグが見つかりました。全ての物理ディスクがディスクレイヤーにエクスポートされ、タイムアウトが発生した場合に IOCTL コマンドを完了すると、megasas_complete_cmd_dpc() の oops が許可されました。(BZ#631903)

* これまでは、多数のメッセージが netconsole を通過し、大量のネットワークロードが追加されると、警告メッセージが返されていました。この更新では、警告メッセージが表示されることがなくなりました。(BZ#637729)

* iSCSI デバイスで、qla3xxx ドライバーを使用して大きな(1 ~ 5 GB)「dd」コマンドを実行すると、プライベートデータ構造の不適切な保存により、システムクラッシュが発生しました。この更新では、保存されたデータ構造のサイズがチェックされるため、システムクラッシュが発生することがなくなりました。
(BZ#624364)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?27a09959

http://www.nessus.org/u?f9de2136

プラグインの詳細

深刻度: Medium

ID: 50790

ファイル名: centos_RHSA-2010-0779.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2010/11/24

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 3.6

ベクトル: AV:L/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-devel, p-cpe:/a:centos:centos:kernel-largesmp, p-cpe:/a:centos:centos:kernel-largesmp-devel, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-devel, p-cpe:/a:centos:centos:kernel-xenU, p-cpe:/a:centos:centos:kernel-xenU-devel, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/10/25

脆弱性公開日: 2010/9/21

参照情報

CVE: CVE-2010-2942, CVE-2010-3067, CVE-2010-3477

BID: 42529, 43353

RHSA: 2010:0779