Scientific Linux セキュリティ更新:SL4.x i386/x86_64 のカーネル

critical Nessus プラグイン ID 60543

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

この更新は、次のセキュリティ問題を解決します。

- Linux カーネルの部分的に信頼性のあるストリーム制御転送プロトコル(PR-SCTP)の実装でバッファオーバーフローが見つかりました。これにより、 Forward-TSN チャンクを大きなストリーム ID で受信した場合に、サービス拒否が発生する可能性があります。(CVE-2009-0065、重要度高)

- keyctl の処理でメモリリークが見つかりました。権限のないローカルユーザーは、この欠陥を使用してカーネルメモリを使い果たし、結果的にサービス拒否が発生する可能性があります。
(CVE-2009-0031、重要度高)

- Dell システム向けの Remote BIOS Update(RBU)ドライバーに欠陥が見つかりました。これにより、権限のないローカルユーザーが「/sys/devices/platform/dell_rbu/」で image_type または packet_size のファイルからゼロバイトを読み取ることで、サービス拒否が発生する可能性があります。
(CVE-2009-0322、重要度高)

- libATA の実装に欠陥が見つかりました。
これにより、サービス拒否が発生する可能性があります。
注:デフォルトでは、「/dev/sg*」デバイスにアクセスできるのは root ユーザーのみです。(CVE-2008-5700、重要度低)

この更新は以下のバグも修正します:

- ハイパーバイザーが、make_writable ハイパーコールでページテーブルエントリ(pte)のマッピングを読み取り専用から書き込み可能に変更した場合、変更直後に変更されたページにアクセスすると、偽のページフォールトが発生しました。Scientific Linux 5.3 dom0 ホストに準仮想化された Scientific Linux 4 ゲストをインストールしようとすると、この障害でインストーラーがカーネル逆トレースを発生してクラッシュしていました。この更新により、「偽」のページフォールトは適切に処理されます。
(BZ#483748)

- net_rx_action は cpu poll_list を空ではないとして検出することがありますが、poll_napi パスにより同じそのリストが空に減らされることがあります。この結果、 net_rx_action で list_entry を呼び出すと、ガベージデータが返されることになり、後にクラッシュを発生させることが予想されるいくつかの条件が整ってしまいました。ネットワークコードでこの原因となっていた競合状態は修正されています。(BZ#475970、BZ#479681 および
BZ#480741)

- unlock_buffer() での間違った位置のメモリバリアは、参照カウンターの漏洩と、後に ext3_xattr_release_block() で二重解放を発生させた、h_refcounter の更新を同時に引き起こす可能性があります。二重解放の結果として、ext3 からエラーが報告されました。

ext3_free_blocks_sb:ビットはすでにブロックのためにクリアされています[ブロック番号]

そしてそれ自体を読み取り専用としてマウントしました。この更新により、メモリバリアはバッファヘッドロックビットの前に置かれ、書き込み順序を強制し、二重解放を回避します。(BZ#476533)

- iptables モジュールをアンロードしたときに、「wrapper->ops->pf」が「reg->pf」で渡される値と一致した場合に、削除用の正しいエントリが見つかることが想定されていました。ただし、同じプロトコルファミリーに対していくつかの ops 範囲が登録されていた場合(ip_conntrack と ip_contrack_* の両方をロードしていた場合と同様)、この想定により NULL リストのポインターを引き起こし、カーネルパニックの原因となることがあります。この更新により、「wrapper->ops」はポインター値「reg」と一致し、正しいエントリが削除され、NULL リストのポインターが確実になくなります。(BZ#477147)

-(プロセス id、pid を追跡する際に使用される)pidmap ページを偶数ページに増やした場合(pidmap の2 ページ目、4 ページ目、6 ページ目など)、alloc_pidmap() ルーチンはそのページをスキップしていました。この結果、割り当てられた pid に「ホール(穴)」が発生しました。たとえば、pid 32767 の後は、 32768 が割り当てられることが想定されます。一方、ページをスキップする動作により、 32767 の後に割り当てられた pid は 65536 になりました。この更新により、 alloc_pidmap() は代替 pidmap ページをスキップしなくなり、割り当てられた pid ホールは今後発生しません。またこれにより、 pid_max が pid_max の上限以上に設定されてしまうエラーも修正されています。(BZ#479182)

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://bugzilla.redhat.com/show_bug.cgi?id=475970

https://bugzilla.redhat.com/show_bug.cgi?id=476533

https://bugzilla.redhat.com/show_bug.cgi?id=477147

https://bugzilla.redhat.com/show_bug.cgi?id=479182

https://bugzilla.redhat.com/show_bug.cgi?id=479681

https://bugzilla.redhat.com/show_bug.cgi?id=480741

https://bugzilla.redhat.com/show_bug.cgi?id=483748

http://www.nessus.org/u?b0c1087c

プラグインの詳細

深刻度: Critical

ID: 60543

ファイル名: sl_20090312_kernel_on_SL4_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2009/3/12

脆弱性公開日: 2008/12/22

参照情報

CVE: CVE-2008-5700, CVE-2009-0031, CVE-2009-0065, CVE-2009-0322

CWE: 119, 189, 399