CentOS 4:カーネル(CESA-2010: 0936)

high Nessus プラグイン ID 51775

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

2 つのセキュリティの課題と複数のバグを修正する更新カーネルパッケージが、 Red Hat Enterprise Linux 4 で利用できるようになりました。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

[2010 年 12 月 6 日更新] このエラータのパッケージリストは更新され、 IA32 アーキテクチャ向けの kernel-doc パッケージが含まれています。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

セキュリティ修正:

* Linuxカーネルのストリーム制御転送プロトコル(SCTP)実装中のsctp_packet_config()の欠陥により、リモートの攻撃者がサービス拒否を引き起こす恐れがあります。(CVE-2010-3432、重要度高)

* Linuxカーネルのサウンドサブシステムのsnd_ctl_new()に整数オーバーフローのチェック機能がないため、32ビットシステムの権限のないローカルユーザーが、サービス拒否を引き起こしたり、権限を昇格したりする可能性があります。(CVE-2010-3442、重要度高)

Red HatはCVE-2010-3442を報告してくれたDan Rosenberg氏に感謝の意を表します。

バグ修正:

* KVM または Microsoft Hyper-V サーバーのハイパーバイザーでアカウントおよび実行する PM タイマーベースのカーネルティックを使用する仮想マシン上で、フォワードタイムドリフトが検出されました。この問題の対象は、 1 以上の値に divider=x.kernel パラメーターをセットして起動したり、カーネル起動メッセージに以下を表示した仮想マシンです。

time.c:PM ベースのタイムキーピングを使用

この問題を排除するため、PM タイマーに細かい粒度のアカウントが導入されました。しかし、この修正により、バックワードタイムドリフトを起こす可能性のあるバグが Xen ハイパーバイザーで見つかりました。このエラータが前述の条件を満たすXen HVMゲストにインストールされている場合、ホストには、バックワードタイムドリフトの修正(BZ#641915)が含まれるkernel-xen-2.6.18-194.26.1.el5以上のカーネルを使用することを推奨します。
(BZ#629237)

* マルチパスが有効な場合、do_cciss_request 関数を使用するとシステムが停止することがあります。これは誤って生成されたリクエストが原因です。前述の問題を避けるため、追加チェックが追加されました。(BZ#640193)

* QLogic HBA を実装する Sun X4200 システムは、自動的に再起動しシステムのイベントログに Hyper-転送同期フラッドエラーを記録します。
このバグを修正するため、最大メモリ読み取りバイト数制限が追加されました。(BZ#640919)

* VLAN が最上層にあるアクティブ/バックアップ結合ネットワークインターフェイスは、リンクがフェイルオーバーすると、マルチキャストドメインが rejoin するまでに数分かかります。これは IGMP join パケットを送信しないドライバーが原因です。ドライバーはIGMP joinパケットを送信するようになり、マルチキャストドメインはすぐにrejoinします。(BZ#641002)

* ディスクを再配置し、あとでリビルドしようとすると、システムがパニックを起こす恐れがあります。ホットプラグされたドライブに対してドメイン検証リクエストが送信されるときは、mptscsi ドライバーはその存在を検証しません。
これにより、ドライバーがランダムメモリにアクセスし、クラッシュを引き起こす恐れがあります。新しく追加されたデバイスを記述したり、必要に応じてファームウェアから iocPg3 データをリロードするチェックが追加されました。
(BZ#641137)

* 2 つのスイッチ構成で、2 つの bnx2 アダプタ上に VLAN インターフェイスを作成しようとしたことが原因で、数分後にソフトがロックアップされました。これは、結合しているポインターの不適切な使用が原因です。
この更新により、ソフトのロックアップが生じなくなり、VLANインターフェイスの作成も想定通りにできるようになります。(BZ#641254)

* 間違ったポインターチェックにより、カーネルパニックが生じました。これは、ネットワークバッファが複製され、カーネルのネットワークスタックの複数のポーションで消費されたときに、重要な値がコピーされなかったことが原因です。このバグは、コピー演算を修正することで解消されました。(BZ#642746)

* 変数名の誤字により、mkdir()またはcreate()のいずれかで逆参照が発生していたため、カーネルパニックを引き起こす可能性があります。(BZ#643342)

* SCSI ハイレベルドライバーは、デバイスがオフラインの場合は決して完了することのない SCSI コマンドを発行することがあります。これは、与えられたコマンドを完了させるリクエスト用のコールバックが欠如していたことが原因です。SCSI リクエストは、デバイスがオフラインのときはコールバックを呼び出すことで終了するようになりました。
(BZ#644816)

* 3c59x ドライバーの再帰ロックが原因で、カーネルパニックが発生しました。再帰は回避され、これ以上カーネルパニックが発生しなくなります。(BZ#648407)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?1da3ccdb

http://www.nessus.org/u?13f97a97

プラグインの詳細

深刻度: High

ID: 51775

ファイル名: centos_RHSA-2010-0936.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2011/1/28

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-devel, p-cpe:/a:centos:centos:kernel-largesmp, p-cpe:/a:centos:centos:kernel-largesmp-devel, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-devel, p-cpe:/a:centos:centos:kernel-xenu, p-cpe:/a:centos:centos:kernel-xenu-devel, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/1/27

脆弱性公開日: 2010/10/4

参照情報

CVE: CVE-2010-3432, CVE-2010-3442

BID: 43480, 43787

RHSA: 2010:0936