RHEL 4:カーネル(RHSA-2010:0936)

high Nessus プラグイン ID 50871

Language:

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの課題と複数のバグを修正する更新カーネルパッケージが、 Red Hat Enterprise Linux 4 で利用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

[2010 年 12 月 6 日更新] このエラータのパッケージリストは更新され、 IA32 アーキテクチャ向けの kernel-doc パッケージが含まれています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルのストリーム制御転送プロトコル(SCTP)実装中の sctp_packet_config() の欠陥により、リモートの攻撃者がサービス拒否を引き起こす恐れがあります。(CVE-2010-3432、重要度高)

* Linux カーネルのサウンドサブシステムの snd_ctl_new() に整数オーバーフローのチェック機能がないため、 32 ビットシステムのローカルの権限のないユーザーが、サービス拒否を引き起こしたり、権限を昇格したりする可能性があります。(CVE-2010-3442、重要度高)

Red Hat は CVE 2010-3442 を報告してくれた Dan Rosenberg 氏に感謝の意を表します。

バグ修正:

* KVM または Microsoft Hyper-V サーバーのハイパーバイザーでアカウントおよび実行する PM タイマーベースのカーネルティックを使用する仮想マシン上で、フォワードタイムドリフトが検出されました。この問題の対象は、 1 以上の値に divider=x.kernel パラメーターをセットして起動したり、カーネル起動メッセージに以下を表示した仮想マシンです。

time.c:PM ベースのタイムキーピングを使用

この問題を排除するため、PM タイマーに細かい粒度のアカウントが導入されました。しかし、この修正により、バックワードタイムドリフトを起こす可能性のあるバグが Xen ハイパーバイザーで見つかりました。このエラータが前述の条件を満たす Xen HVM ゲストにインストールされている場合、ホストには、バックワードタイムドリフトの修正(BZ#641915)が含まれる xen 2.6.18-194.26.1.el5 以上のカーネルを使用することを推奨します。
(BZ#629237)

* マルチパスが有効な場合、do_cciss_request 関数を使用するとシステムが停止することがあります。これは誤って生成されたリクエストが原因です。前述の問題を避けるため、追加チェックが追加されました。(BZ#640193)

* QLogic HBA を実装する Sun X4200 システムは、自動的に再起動しシステムのイベントログに Hyper-転送同期フラッドエラーを記録します。
このバグを修正するため、最大メモリ読み取りバイト数制限が追加されました(BZ#640919)

* VLAN が最上層にあるアクティブ/バックアップ結合ネットワークインターフェイスは、リンクがフェイルオーバーすると、マルチキャストドメインが rejoin するまでに数分かかります。これは IGMP join パケットを送信しないドライバーが原因です。ドライバーは IGMP join パケットを送信するようになり、マルチキャストドメインはすぐに rejoin します。(BZ#641002)

* ディスクを再配置し、あとでリビルドしようとすると、システムがパニックを起こす恐れがあります。ホットプラグされたドライブに対してドメイン検証リクエストが送信されるときは、mptscsi ドライバーはその存在を検証しません。
これにより、ドライバーがランダムメモリにアクセスし、クラッシュを引き起こす恐れがあります。新しく追加されたデバイスを記述したり、必要に応じてファームウェアから iocPg3 データをリロードするチェックが追加されました。
(BZ#641137)

* 2 つのスイッチ構成で、2 つの bnx2 アダプタ上に VLAN インターフェイスを作成しようとしたことが原因で、数分後にソフトがロックアップされました。これは、結合しているポインターの不適切な使用が原因です。
この更新により、ソフトのロックアップが生じなくなり、VLAN インターフェイスの作成も想定通りにできるようになります。(BZ#641254)

* 間違ったポインターチェックにより、カーネルパニックが生じました。これは、ネットワークバッファが複製され、カーネルのネットワークスタックの複数のポーションで消費されたときに、重要な値がコピーされなかったことが原因です。このバグは、コピー演算を修正することで解消されました。(BZ#642746)

* 変数名の誤植により mkdir() や create() で逆参照され、カーネルパニックを引き起こす恐れがあります。(BZ#643342)

* SCSI 高レベルドライバーは、デバイスがオフラインの場合は決して完了することのない SCSI コマンドを発行することがあります。これは、与えられたコマンドを完了させるリクエスト用のコールバックが欠如していたことが原因です。SCSI リクエストは、デバイスがオフラインのときはコールバックを呼び出すことで終了するようになりました。
(BZ#644816)

* 3c59x ドライバーの再帰ロックが原因で、カーネルパニックが発生しました。再帰は回避され、これ以上カーネルパニックが発生しなくなります。(BZ#648407)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2010-3432

https://access.redhat.com/security/cve/cve-2010-3442

https://access.redhat.com/errata/RHSA-2010:0936

プラグインの詳細

深刻度: High

ID: 50871

ファイル名: redhat-RHSA-2010-0936.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2010/12/2

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-hugemem, p-cpe:/a:redhat:enterprise_linux:kernel-hugemem-devel, p-cpe:/a:redhat:enterprise_linux:kernel-largesmp, p-cpe:/a:redhat:enterprise_linux:kernel-largesmp-devel, p-cpe:/a:redhat:enterprise_linux:kernel-smp, p-cpe:/a:redhat:enterprise_linux:kernel-smp-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xenu, p-cpe:/a:redhat:enterprise_linux:kernel-xenu-devel, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/12/6

脆弱性公開日: 2010/10/4

参照情報

CVE: CVE-2010-3432, CVE-2010-3442

BID: 43480, 43787

RHSA: 2010:0936