Scientific Linux セキュリティ更新:SL4.x i386/x86_64 のカーネル

high Nessus プラグイン ID 60520

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

この更新は、次のセキュリティ問題を解決します。

- Linux カーネルの sendmsg() 関数が UNIX ソケットのガベージコレクション中にブロックしませんでした。これは、ローカルのサービス拒否につながる可能性があります。
(CVE-2008-5300、重要度高)

- fput() を呼び出してソケットを閉じるとき、Linux カーネルの __scm_destroy() 関数が自身に対して間接的な再帰呼び出しを実行する可能性があります。これは、ローカルのサービス拒否につながる可能性があります。
(CVE-2008-5029、重要度高)

- Linux カーネルの仮想ファイルシステム(VFS)の実装に、欠陥が見つかりました。これにより、権限のないローカルユーザーが削除されたディレクトリ内に一連のファイルを作成することで、サービス拒否が発生する可能性があります。(CVE-2008-3275、重要度中)

- Linux カーネルの IB700 SBC ウォッチドッグタイマードライバーに、バッファアンダーフローの欠陥が見つかりました。この欠陥によって情報漏洩が発生する可能性があります。デフォルトでは、root ユーザーのみが「/dev/watchdog」デバイスにアクセスできます。(CVE-2008-5702、重要度低)

- hfs および hfsplus のファイルシステムのコードが、破損したデータ構造を適切に処理することに失敗していました。これは、ローカルのサービス拒否につながる可能性があります。
(CVE-2008-4933、CVE-2008-5025、重要度低)

- hfsplus ファイルシステムの実装に、欠陥が見つかりました。このために、書き込み操作の実行時にローカルのサービス拒否が発生する可能性があります。
(CVE-2008-4934、重要度低)

この更新は以下のバグも修正します:

- Intel® CPU を起動している一部のシステムで、Red Hat Enterprise Linux 4.6 および 4.7 を実行している場合、cpuspeed デーモンが動作せずに、CPU 速度が変更できないようになるため、未使用時にもアイドル状態にならないことなどがありました。

- Linux カーネルコードでのチェックが不十分なため、mmap() を使用すると、RAM の最初のメガバイトを超えてアクセスできる可能性があります。これを防ぐためのチェックが追加されました。

- キーボードコントローラーが遅いキーボードで、キーボードの LED のオンとオフをすばやく切り替えようとすると、キータッチが失敗している場合があります。

- ハイパーバイザーゲストを移行した後に、MAC アドレステーブルが更新されないため、パケット損失が生じ、ネットワークをゲストに接続できなくなりました。移行後に Gratuitous ARP リクエストが送信されるようになりました。これにより ARP キャッシュがリフレッシュされ、ネットワークのダウンタイムを最小限に抑えられます。

- diskdump でクラッシュダンプを書き込むと、特定なメモリ構成の Non-Uniform Memory Access(NUMA)システムで、カーネルパニックを引き起こしている場合があります。

- PowerPC などのビッグエンディアンのシステムにおいて、getsockopt() 関数は、有効期間(TTL)の値が 255 と等しい場合に、渡されるパラメーターによっては、0 を間違って返していました。これにより、メモリ破損やアプリケーションのクラッシュを引き起こす可能性があります。

- RHSA-2008:0508 アドバイザリにより提供されるカーネルパッケージでの問題により、Linux カーネルのビルトインメモリコピーのプロシージャは、AMD64 および Intel 64 のシステムでページ障害から回復した後に、間違ったエラーコードを返していました。このために他の Linux カーネル関数が誤ったエラーコードを返す場合があります。

- Linux カーネルのプロセススケジューラで、ゼロ除算のバグが解決されています。これにより、特定のシステムでカーネルパニックを引き起こしていた場合があります。

- 結合したネットワークインターフェイスのスレーブインターフェイスを起動する際に、netconsole カーネルモジュールにより、Linux カーネルがハングしていたため、ネットワークを再起動する時に、システムのハングまたはカーネルパニックを引き起こしました。

- システムで Red Hat Virtualization を実行していない場合でも、「/proc/xen/」ディレクトリが存在していました。このため、「/proc/xen/」の存在を基にして仮想化の可否をチェックするサードパーティソフトウェアで問題が発生する場合があります。注:この更新によって Red Hat Virtualization を実行していないシステム上の「/proc/xen/」ディレクトリが削除されます。

この更新済みの kernel-utils パッケージでは、マルチコアシステムでのユーザー空間の周波数スケーリングに対する適切なサポートに関して、拡張機能を追加しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?630aef0c

プラグインの詳細

深刻度: High

ID: 60520

ファイル名: sl_20090114_kernel_on_SL4_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2009/1/14

脆弱性公開日: 2008/8/12

参照情報

CVE: CVE-2008-3275, CVE-2008-4933, CVE-2008-4934, CVE-2008-5025, CVE-2008-5029, CVE-2008-5300, CVE-2008-5702

CWE: 119, 20, 399