CentOS 5:カーネル(CESA-2011: 0004)

high Nessus プラグイン ID 51426
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

複数のセキュリティの問題といくつかのバグを修正し、機能強化を追加する、更新済みのカーネルパッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装で、sctp_packet_config() に欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。
(CVE-2010-3432、重要度高)

* Linux カーネルのサウンドサブシステムで、snd_ctl_new() に整数オーバーフローチェックの欠落が見つかりました。32ビットシステムで権限のないローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-3442、重要度高)

* LinuxカーネルのTransparent Inter-Process Communication(TIPC)プロトコルの実装で、ヒープオーバーフローの欠陥により、権限のないローカルユーザーは、自分の権限を昇格できる可能性があります。(CVE-2010-3859、重要度高)

* Linux カーネルの Reliable Datagram Sockets(RDS)プロトコルの実装で、整数オーバーフローの欠陥が見つかりました。権限のないローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-3865、重要度高)

* 統合されたブロックデバイス I/O インターフェイスバックエンド用の Xenbus コードで、欠陥が見つかりました。権限のあるゲストユーザーは、この欠陥を利用して、Xenハイパーバイザーを実行しているホストシステムで、サービス拒否を引き起こすことがあります。(CVE-2010-3699、重要度中)

* Linux カーネルの setup_arg_pages() にサニティチェックがないことが見つかりました。スタックで引数と環境領域のサイズを大きくすると、 BUG_ON()を誘発することがあり、その結果、ローカルなサービス拒否を引き起こすことになります。(CVE-2010-3858、重要度中)

* Linux カーネルの INET トランスポートプロトコルのソケットをモニターするためのモジュールで、inet_csk_diag_dump() に欠陥が見つかりました。権限のないローカルユーザーは、特定のバイトコードでnetlinkメッセージを送信することで、サービス拒否を引き起こすことがあります。(CVE-2010-3880、重要度中)

* Linux カーネルの gdth ドライバーの gdth_ioctl_alloc() で、サニティチェックが欠如していることが判明しました。64ビットシステムで「/dev/gdth」にアクセスできるローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-4157、重要度中)

* Red Hat Bugzillaのバグ484590に対する修正では、RHSA-2009: 1243に記述されているように、バグが再発してしまいました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4161、重要度中)

* NULL ポインターデリファレンスの欠陥が、Linux カーネルの Bluetooth HCI UART ドライバーで見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4242、重要度中)

* Xenハイパーバイザーで実行している悪意のあるゲストユーザーは、ゲストがblkbackとblktapのバックエンドドライバーで共有したメモリに、無効なデータを配置することがあり、その結果、ホストシステムでサービス拒否を引き起こします。(CVE-2010-4247、重要度中)

* POSIX クロックインターフェイス用の、Linux カーネルの CPU 時間クロックの実装で、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4248、重要度中)

* Linuxカーネルで初期化欠落の欠陥により、情報漏洩が引き起こされる可能性があります。(CVE-2010-3876、CVE-2010-4083、重要度低)

Red Hat は、Dan Rosenberg 氏が CVE-2010-3442、CVE-2010-4161、CVE-2010-4083 を、Thomas Pollet 氏が CVE-2010-3865 を、Brad Spengler 氏が CVE-2010-3858 を、Nelson Elhage 氏が CVE-2010-3880 を、Alan Cox 氏が CVE-2010-4242 を、Vasiliy Kulikov 氏が CVE-2010-3876 を報告していることに感謝の意を表します。

また、この更新により、いくつかのバグが修正され、1 つの拡張機能が追加されています。
バグ修正と機能強化についての文書は、「参照」セクションにリンクされている「テクニカルノート」ドキュメントから近日中に入手できるようになります。

ユーザーは、「テクニカルノート」に記載されるこれらの問題とバグ修正、および強化追加を行うバックポートされたパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?0d986667

http://www.nessus.org/u?ff8cb93a

プラグインの詳細

深刻度: High

ID: 51426

ファイル名: centos_RHSA-2011-0004.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2011/1/7

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/6

脆弱性公開日: 2010/10/4

参照情報

CVE: CVE-2010-3432, CVE-2010-3442, CVE-2010-3699, CVE-2010-3858, CVE-2010-3859, CVE-2010-3865, CVE-2010-3876, CVE-2010-3880, CVE-2010-4083, CVE-2010-4157, CVE-2010-4161, CVE-2010-4242, CVE-2010-4247, CVE-2010-4248

BID: 43480, 43787, 43809, 44301, 44354, 44549, 44630, 44648, 44665, 45014, 45028, 45029, 45039, 45064

RHSA: 2011:0004