CentOS 4:カーネル(CESA-2011: 0162)

medium Nessus プラグイン ID 51786

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

複数のセキュリティの問題と 2 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

この更新は次のセキュリティ問題を修正します:

ヒープオーバーフローの欠陥が、Linux カーネルの Transparent Inter-Process Communication(TIPC)プロトコルの実装で見つかりました。ローカルの権限のないユーザーが、この欠陥を利用して、権限を昇格する可能性があります。
(CVE-2010-3859、重要度高)

* Linux カーネルの gdth ドライバーの gdth_ioctl_alloc() で、サニティチェックが欠如していることが判明しました。64ビットシステムで「/dev/gdth」にアクセスできるローカルユーザーは、これらの欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-4157、重要度中)

* NULL ポインターデリファレンスの欠陥が、Linux カーネルの Bluetooth HCI UART ドライバーで見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4242、重要度中)

* AF_UNIX ソケットに対する Linux カーネルのガベージコレクターで、欠陥が見つかりました。ローカルの権限のないユーザーが、この欠陥を利用して、サービス拒否(メモリ不足状態)を発生させる可能性があります。(CVE-2010-4249、重要度中)

* Linux カーネルにおいて、初期化欠如の欠陥が見つかりました。ローカルの権限のないユーザーないユーザーは、これらの欠陥を利用して、情報漏洩を引き起こす可能性があります。(CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083、CVE-2010-4158、重要度低)

Red Hatは、CVE-2010-4242を報告したAlan Cox氏、
CVE-2010-4249を報告したVegard Nossum氏、CVE-2010-3876を報告したVasiliy Kulikov氏、CVE-2010-4072を報告したKees Cook氏、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083、CVE-2010-4158を報告したDan Rosenberg氏に感謝の意を表します。

この更新により、以下のバグも修正されます:

* Linux カーネルに欠陥がみつかりました。これは、カーネル Oops を引き起こす可能性のある、別の欠陥と同時に使用されると、権限昇格を引き起こす可能性があります。sysctl panic_on_oops 変数はデフォルトでオンになっているため、これは、Red Hat Enterprise Linux 4 には影響しません。
ただし、変数が管理者によってオフにされた場合の予防策として、この更新ではこの問題に対処しています。Red Hatは、この脆弱性を報告してくれたNelson Elhage氏に感謝の意を表します。(BZ#659568)

* Intel I/O Controller Hub 9(ICH9)ハードウェアにおける jumbo フレームサポートは、パケットスプリットなしでページベースの sk_buff バッファを使用することで確立できます。通常のパケットスプリットを実行する際、フレームデータの一部が skb->データエリアに、また一部がページにコピーされるのではなく、フレームデータ全体がページにコピーされます。これにより、フィルター処理コードで問題が発生し、フレームはアプリケーションをリスンすることで受信される前にドロップされます。このバグは MTU(Maximum Transfer Unit)が変更されると(e1000e ドライバーを使用中で影響を受けるインターフェイスに対して)、結果として IP アドレスがリリースされ、DHCP から再取得できなくなる可能性がありました。この更新を適用すると、フレームがドロップされなくなり、IP アドレスが以前のリリース後に適切に再取得されるようになります。
(BZ#664667)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?e71a804a

http://www.nessus.org/u?45a3d452

プラグインの詳細

深刻度: Medium

ID: 51786

ファイル名: centos_RHSA-2011-0162.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2011/1/28

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-devel, p-cpe:/a:centos:centos:kernel-largesmp, p-cpe:/a:centos:centos:kernel-largesmp-devel, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-devel, p-cpe:/a:centos:centos:kernel-xenu, p-cpe:/a:centos:centos:kernel-xenu-devel, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/27

脆弱性公開日: 2010/11/29

参照情報

CVE: CVE-2010-3859, CVE-2010-3876, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4242, CVE-2010-4249

BID: 43806, 43809, 44354, 44630, 44648, 44758, 45014, 45037, 45054, 45058, 45063, 45073

RHSA: 2011:0162