RHEL 5 : kernel(RHSA-2011: 0163)

high Nessus プラグイン ID 51570

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

1 つのセキュリティの問題と 3 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装における sctp_icmp_proto_unreachable() 関数で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4526、重要度高)

この更新により、以下のバグも修正されます:

* off-by-one エラーにより、gfs2_grow で新しい空き領域を追加する際に、最後の「rgrp」パラメーターの使用に失敗しました。この更新を適用することで、GFS2カーネルは、すべての新しいリソースグループをカウントし、「statfs」ファイルが適切に修正されます。(BZ#666792)

* この更新の前は、内部的に popen (3) を呼び出していたマルチスレッドアプリケーションが、 FILE ロック破損により、スレッドストールを引き起こすことがありました。アプリケーションプログラムでは、glibc の FILE ロックを待機していましたが、ロックが破損していたようです。これは、COW(Copy On Write)ロジックにおける競合状態によって引き起こされています。この更新を適用することで、競合状態が修正され、FILE ロック破損が発生しなくなります。
(BZ#667050)

* I/O 中にエラーが発生した場合、SCSI ドライバーにより、「megaraid_sas」コントローラーをリセットし、通常の状態に復元します。ただし、 Red Hat Enterprise Linux 5 では、「megaraid_sas」コントローラーの完全なリセットを行うための待ち時間が短すぎました。ドライバーでコントローラーが停止中として不適切に認識されていました。その結果、システムも停止していました。この更新を適用すると、コントローラーが適切に再起動できるのに十分な時間が与えられます。これにより、コントローラーがリセットされた後で、期待通りに動作します。(BZ#667141)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2010-4526

https://access.redhat.com/errata/RHSA-2011:0163

プラグインの詳細

深刻度: High

ID: 51570

ファイル名: redhat-RHSA-2011-0163.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2011/1/19

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/1/18

脆弱性公開日: 2011/1/10

参照情報

CVE: CVE-2010-4526

BID: 45661

RHSA: 2011:0163