Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

high Nessus プラグイン ID 60459

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

これらの更新済みパッケージは、次のセキュリティ問題を解決します。

- Linux カーネルの Simple Internet Transition(SIT)INET6 の実装で、潜在的カーネルメモリリークが見つかりました。これにより、ローカルの権限のないユーザーがサービス拒否を引き起こすことが可能です。(CVE-2008-2136、重要度高)

- RLIMIT_CPU を特定の値に設定するときに、Linux カーネルの setrlimit システムコールに欠陥が見つかりました。これにより、権限のないローカルユーザーが CPU 制限時間をバイパスすることができます。(CVE-2008-1294、重要度中)

* 様々な Linux カーネルネットワークドライバーに、複数の NULL ポインターデリファレンスが見つかりました。これらのドライバーにはターミナルの有効性チェックがありませんでした。これにより、権限昇格が可能でした。(CVE-2008-2812、重要度中)

これらの更新済みパッケージでは以下のバグが修正されます。

- GNU libc stub リゾルバーは、ドメインネームシステム(DNS)サーバーと連動してアプリケーションからの名前のリクエストに応えることができる最低限のリゾルバーです。GNU libc stub リゾルバーがソース UDP ポートを指定しなかったため、使用されるポート番号が予測可能でした。これによって、 DNS なりすまし攻撃が容易になった可能性があります。

Linux カーネルが更新され、アプリケーションで何も指定していないランダムな UDP ソースポートを実装した可能性があります。これにより、GNU libc stub リゾルバーを使用するようなアプリケーションはランダムな UDP ソースポートを使用することができ、DNS なりすまし攻撃を実行しにくくします。

- 特定のハードウェアを使用するときに、UART_BUG_TXEN のバグによって不適切なハードウェア検出が生じ、「/dev/ttyS1」へのデータフローをハングアップさせていた可能性があります。

- NFS サーバーの書き換えパフォーマンスが、Red Hat Enterprise Linux 4.6 に比べて 50 から 75% 低下する問題が解決されました。

- 高速ユーザー空間 mutex コードのバグが原因で、1 つのスレッドでポインターをフェッチしている間に、別のスレッドで削除された可能性があるため、最初のスレッドで誤ったポインターをフェッチし、システムのクラッシュが引き起こされる可能性があります。

- 特定の Hitachi ハードウェアでは、「uhci_hcd」モジュールを削除すると、カーネル oops および以下のエラーが発生しました:

バグ:arch/ia64/kernel/iosapic.c:1001/iosapic_unregister_intr() の警告

「uhci_hcd」モジュールをリロードした後でも、USB デバイスにアクセスできなくなっていました。同様に、レガシーの割り込みがあるシステムで「acpi_unregister_gsi」が誤って「iosapci_unregister_intr()」を呼び出してしまい、警告メッセージがログに記録されます。

- ページが mmap() でマッピングされ、「PROT_WRITE」が唯一の「prot」引数であったときに、そのページの初回の読み取りによってセグメンテーション違反が発生していました。書き込みの後にページを読み込むと、障害は発生しませんでした。これには Red Hat Enterprise Linux 4 の動作との互換性がありません。

- powernowk8_init() の NULL ポインターデリファレンスが原因で、パニックが発生していた可能性があります。

- 結合 sysfs インターフェイスによって処理された特定のエラー状態により、ロックしてからロック解除せずに戻したり、ロックせずにロック解除することで、rtnl_lock() が不平衡な状態に放置されていた可能性があります。このため、「kernel: RTNL: assertion failed at net/core/fib_rules.c」エラーが引き起こされる可能性があります。

- カーネルは現在、最大 6 つの Machine Check Exception(MCE)バンクが CPU によって漏洩すると予測しています。
特定の CPU は 7 以上あり、MCE が誤ってレポートされた可能性があります。

- UNIX ドメインソケットの競合状態により、recv() がゼロに戻っていた可能性があります。クラスターでは、これにより予期しないフェイルオーバーが発生した可能性があります。

- msgrcv() は不適切な「ERESTARTNOHAND (514)」エラー番号を頻繁に返していました。

- 特定の Intel Itanium ベースのシステムでは、ダンプ操作の後にシステムを一時停止するよう kdump が構成されている場合、「システムが一時停止しました。」出力後に、カーネルは「ソフトロックアップ」メッセージを出力し続けました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?49f0c6c1

プラグインの詳細

深刻度: High

ID: 60459

ファイル名: sl_20080804_kernel_on_SL5_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2008/8/4

脆弱性公開日: 2008/5/2

参照情報

CVE: CVE-2008-1294, CVE-2008-2136, CVE-2008-2812

CWE: 20, 399