Scientific Linux セキュリティ更新:SL4.x i386/x86_64 のカーネル

medium Nessus プラグイン ID 60215
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.4

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

これらの新しいカーネルパッケージには、以下に説明するセキュリティ問題の修正が含まれています。

- SCTP の接続トラッキングサポートの欠陥により、リモートユーザーが NULL ポインターデリファレンスで、サービス拒否を引き起こすことができました。(CVE-2007-2876、重要度高)

- 64 ビットのシステムのマウント処理ルーチンにおける欠陥により、ローカルユーザーはサービス拒否(クラッシュ)を引き起こす可能性がありました。(CVE-2006-7203、重要度高)

- IPv4 転送ベースにおける欠陥により、ローカルユーザーは領域外アクセスを引き起こす可能性がありました。(CVE-2007-2172、重要度高)

- PPP over Ethernet 実装における欠陥により、ローカルユーザーが、接続を使用するソケットを作成して、PPPIOCGCHAN ioctl が呼び出される前にリリースすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(CVE-2007-2525、重要度高)

- 64 ビットプラットフォームにおいて実行されている 32 ビットアプリケーションの fput ioctl 処理の欠陥により、ローカルのユーザーがサービス拒否(パニック)を引き起こすことができます。(CVE-2007-0773、重要度高)

- NFS ロックデーモンにおける欠陥により、ローカルユーザーがサービス拒否(デッドロック)を引き起こす可能性がありました。
(CVE-2006-5158、重要度中)

- sysfs_readdir 関数における欠陥により、ローカルユーザーが NULL ポインターを逆参照することでサービス拒否を引き起こす可能性がありました。(CVE-2007-3104、重要度中)

- コアダンプ処理における欠陥により、ローカルユーザーが PT_INTERP を介して読み込みできないバイナリからコアダンプを作成する可能性がありました。(CVE-2007-0958、重要度低)

- Bluetooth サブシステムでの欠陥。これにより、ローカルユーザーは情報漏洩を発生させる可能性があります。(CVE-2007-1353、重要度低)

また、以下のバグに対応しました:

- NFS が同じスピンロックで再帰する可能性があります。また、NFS はある条件下では、ファイルを閉じるときに POSIX ロックを完全にクリーンアップしないために、マウント失敗が引き起こしました。

- 32 ビットの互換性では、rt_sigtimedwait システムコールのユーザー空間の適切な値に戻りませんでした。

- 使用されない inode のカウントが時として不適切であった可能性があります。これにより、ダーティデータが適切な時にディスクに書き込まれなくなっていました。

- cciss ドライバーには、ディスクダンプを阻止していた、不適切なディスクサイズ計算(off-by-one エラー)がありました。

注 1:Upstream Vernders リリースノートによると、「PCI のプローブを行う際、Red Hat Enterprise Linux 4 Update 5 は、MCFG(メモリマップト PCI 構成空間)から取得した情報の使用を試行します。AMD システム上では、このタイプのアクセスは、一部のバスで動作しません。これは、カーネルが MCFG テーブルを解析できないためです。

これを回避するには、/etc/grub.conf のカーネル起動の行にパラメーター pci=conf1 または pci=nommconf を追加します。たとえば、

title Red Hat Enterprise Linux AS (2.6.9-42.0.2.EL) root (hd0,0) kernel /vmlinuz-2.6.9-42.0.2.EL ro root=/dev/VolGroup00/LogVol00 rhgb quiet pci=conf1 initrd /initrd-2.6.9-42.0.2.EL.img

これを行うことで、カーネルが MCFGベースのアクセスではなく、PCI Conf1 アクセスを使用するようにします」。

注 2:Upstream Vendors ナレッジベースによると、「使用している NIC デバイスの順序が Red Hat Enterprise Linux 4.5で変わったのはなぜですか?

Red Hat Enterprise Linux 4 カーネル(Update 5)の 2.6.9-55 バージョンは特定のシステムにおいて、2.4 のネットワークインターフェイスカード(NIC)の順序に戻りました。注意:「HWADDR=MAC ADDRESS」の行が、etc/sysconfig/network-scripts/ifcfg-ethX ファイルに存在する場合、NIC の順序は変わりません。

2.4 の順序とは異なる、元の 2.6 の順序に戻すには、pci=nobfsort オプションで起動します」。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?06defb2b

プラグインの詳細

深刻度: Medium

ID: 60215

ファイル名: sl_20070625_kernel_on_SL4_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 4.4

CVSS v2.0

Base Score: 6.1

ベクトル: AV:A/AC:L/Au:N/C:N/I:N/A:C

脆弱性の情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2007/6/25

脆弱性公開日: 2006/10/5

参照情報

CVE: CVE-2006-5158, CVE-2006-7203, CVE-2007-0773, CVE-2007-0958, CVE-2007-1353, CVE-2007-2172, CVE-2007-2525, CVE-2007-2876, CVE-2007-3104

CWE: 20, 399