RHEL 5 : kernel(RHSA-2011: 0004)

high Nessus プラグイン ID 51417

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティの問題といくつかのバグを修正し、機能強化を追加する、更新済みのカーネルパッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装で、sctp_packet_config() に欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。
(CVE-2010-3432、重要度高)

* Linux カーネルのサウンドサブシステムで、snd_ctl_new() に整数オーバーフローチェックの欠落が見つかりました。32ビットシステムで権限のないローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-3442、重要度高)

* Linux カーネルのTransparent Inter-Process Communication(TIPC)プロトコルの実装で、ヒープオーバーフローの欠陥により、権限のないローカルユーザーは、自分の権限を昇格できる可能性があります。(CVE-2010-3859、重要度高)

* Linux カーネルの Reliable Datagram Sockets(RDS)プロトコルの実装で、整数オーバーフローの欠陥が見つかりました。権限のないローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-3865、重要度高)

* 統合されたブロックデバイス I/O インターフェイスバックエンド用の Xenbus コードで、欠陥が見つかりました。権限のあるゲストユーザーは、この欠陥を利用して、Xenハイパーバイザーを実行しているホストシステムで、サービス拒否を引き起こすことがあります。(CVE-2010-3699、重要度中)

* Linux カーネルの setup_arg_pages() にサニティチェックがないことが見つかりました。スタックで引数と環境領域のサイズを大きくすると、 BUG_ON()を誘発することがあり、その結果、ローカルなサービス拒否を引き起こすことになります。(CVE-2010-3858、重要度中)

* Linux カーネルの INET トランスポートプロトコルのソケットをモニターするためのモジュールで、inet_csk_diag_dump() に欠陥が見つかりました。権限のないローカルユーザーは、特定のバイトコードでnetlinkメッセージを送信することで、サービス拒否を引き起こすことがあります。(CVE-2010-3880、重要度中)

* Linux カーネルの gdth ドライバーの gdth_ioctl_alloc() で、サニティチェックが欠如していることが判明しました。64ビットシステムで「/dev/gdth」にアクセスできるローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-4157、重要度中)

* Red Hat Bugzillaのバグ484590に対する修正では、RHSA-2009: 1243に記述されているように、バグが再発してしまいました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4161、重要度中)

* NULL ポインターデリファレンスの欠陥が、Linux カーネルの Bluetooth HCI UART ドライバーで見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4242、重要度中)

* Xenハイパーバイザーで実行している悪意のあるゲストユーザーは、ゲストがblkbackとblktapのバックエンドドライバーで共有したメモリに、無効なデータを配置することがあり、その結果、ホストシステムでサービス拒否を引き起こします。(CVE-2010-4247、重要度中)

* POSIX クロックインターフェイス用の、Linux カーネルの CPU 時間クロックの実装で、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4248、重要度中)

* Linuxカーネルで初期化欠落の欠陥により、情報漏洩が引き起こされる可能性があります。(CVE-2010-3876、CVE-2010-4083、重要度低)

Red Hat は、Dan Rosenberg 氏が CVE-2010-3442、CVE-2010-4161、CVE-2010-4083 を、Thomas Pollet 氏が CVE-2010-3865 を、Brad Spengler 氏が CVE-2010-3858 を、Nelson Elhage 氏が CVE-2010-3880 を、Alan Cox 氏が CVE-2010-4242 を、Vasiliy Kulikov 氏が CVE-2010-3876 を報告していることに感謝の意を表します。

また、この更新により、いくつかのバグが修正され、1 つの拡張機能が追加されています。
バグ修正と機能強化についての文書は、「参照」セクションにリンクされている「テクニカルノート」ドキュメントから近日中に入手できるようになります。

ユーザーは、「テクニカルノート」に記載されるこれらの問題とバグ修正、および強化追加を行うバックポートされたパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?056c0c27

https://access.redhat.com/security/cve/cve-2010-3865

https://access.redhat.com/security/cve/cve-2010-3876

https://access.redhat.com/security/cve/cve-2010-3880

https://access.redhat.com/security/cve/cve-2010-4083

https://access.redhat.com/security/cve/cve-2010-4242

https://access.redhat.com/security/cve/cve-2010-4248

https://access.redhat.com/security/cve/cve-2010-3432

https://access.redhat.com/security/cve/cve-2010-3442

https://access.redhat.com/security/cve/cve-2010-3699

https://access.redhat.com/security/cve/cve-2010-3858

https://access.redhat.com/security/cve/cve-2010-3859

https://access.redhat.com/security/cve/cve-2010-4157

https://access.redhat.com/security/cve/cve-2010-4161

https://access.redhat.com/security/cve/cve-2010-4247

https://access.redhat.com/errata/RHSA-2011:0004

プラグインの詳細

深刻度: High

ID: 51417

ファイル名: redhat-RHSA-2011-0004.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2011/1/5

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/4

脆弱性公開日: 2010/10/4

参照情報

CVE: CVE-2010-3432, CVE-2010-3442, CVE-2010-3699, CVE-2010-3858, CVE-2010-3859, CVE-2010-3865, CVE-2010-3876, CVE-2010-3880, CVE-2010-4083, CVE-2010-4157, CVE-2010-4161, CVE-2010-4242, CVE-2010-4247, CVE-2010-4248

BID: 43809, 44549, 44630, 44665, 45014, 45028, 43480, 43787, 44301, 44354, 44648, 45029, 45039, 45064

RHSA: 2011:0004