Scientific Linux セキュリティ更新:SL3.x i386/x86_64 のカーネル

high Nessus プラグイン ID 60688
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

CVE-2008-5029 カーネル:Unix ソケットカーネルパニック

CVE-2008-5300 カーネル:Unix ソケットガベージコレクターによるソフトロックアップ/OOM の問題を修正

CVE-2009-1337 カーネル:exit_notify:不適切な capable(CAP_KILL)チェックを kill

CVE-2009-1385 カーネル:e1000_clean_rx_irq() サービス拒否

CVE-2009-1895 カーネル:パーソナリティ:PER_CLEAR_ON_SETID を修正

CVE-2009-2848 カーネル:current->clear_child_tid を消去する必要があります

CVE-2009-3001、CVE-2009-3002 カーネル:多くの getname() の情報漏洩 520300 - カーネル:ipv4:ip_append_data() に NULL ルーティングテーブルを処理させます [rhel-3]

CVE-2009-3547 カーネル:fs:pipe.c NULL ポインターデリファレンス

セキュリティ修正:

- fput() を呼び出してソケットを閉じるとき、Linux カーネルの __scm_destroy() 関数が自身に対して間接的な再帰呼び出しを実行する可能性があります。これにより、サービス拒否問題を引き起こす可能性があります。
(CVE-2008-5029、重要度高)

- Linux カーネルの sendmsg() 関数が UNIX ソケットのガベージコレクション中にブロックしませんでした。これは、ローカルのサービス拒否につながる可能性があります。
(CVE-2008-5300、重要度高)

- Linux カーネルの exit_notify() 関数が、終了する前にプロセスが設定ユーザー ID(setuid)アプリケーションを実行した場合に、終了信号を適切にリセットしていませんでした。これにより、ローカルの権限のないユーザーが権限を昇格することが可能です。(CVE-2009-1337、重要度高)

- Linux カーネルの Intel PRO/1000 ネットワークドライバーに欠陥が見つかりました。インターフェイスの MTU に近いサイズのフレームが、複数のハードウェア受信記述子を渡って分割されることがあります。このようなフレームを受信すると、検証チェックをすり抜けて、長さチェックが破損される可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否またはコードの実行を引き起こす特別に細工されたパケットを送信することが可能です。(CVE-2009-1385、重要度高)

- プログラム setuid または setgid を実行したときに、フラグ ADDR_COMPAT_LAYOUT および MMAP_PAGE_ZERO がクリアされませんでした。ローカルの権限のないユーザーが、この欠陥を利用して、 mmap_min_addr 保護メカニズムをバイパスし、 NULL ポインターデリファレンス攻撃を仕掛けたり、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスしたりすることが可能です。
(CVE-2009-1895、重要度高)

- 新しいプロセスの実行時に、Linux カーネルの clear_child_tid ポインターがクリアされないことが判明しました。このポインターが新しいプログラムのメモリの書き込み可能な部分を指している場合、カーネルにより 4 バイトのメモリが破壊され、ローカルのサービス拒否または権限昇格が起こる可能性があります。(CVE-2009-2848、重要度高)

- Linux カーネルの IrDA ソケット、AppleTalk DDP プロトコル、NET/ROM プロトコル、 ROSE プロトコルの実装の getname() の実装で、初期化が行われない欠陥が見つかりました。これらの getname() 実装における特定のデータ構造体が、ユーザー空間にコピーされる前に適切に初期化されていませんでした。
これらの欠陥は、情報漏洩を引き起こす可能性があります。
(CVE-2009-3002、重要度高)

- NULL ポインターデリファレンスの欠陥が、
pipe_read_open()、pipe_write_open()、および pipe_rdwr_open() といった Linux カーネルの各関数に見つかりました。mutex ロックが保持されていないとき、これがパイプのリーダーとライターカウンターを更新するために使用される前、i_pipe ポインターが他の処理によって解放される可能性があります。これは、ローカルのサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2009-3547、重要度高)

バグ修正:

- この更新は、mmap_min_addr の調整可能なパラメーターと制限チェックを追加することで、権限がないユーザーが最低アドレスより下で新しくメモリマッピングを行うことを防止します。これにより、NULL ポインターデリファレンスのバグの悪用を防止することができます。後方互換性のため、デフォルトでは、mmap_min_addr がゼロ(無効)に設定されることに注意してください。(BZ#512642)

- IPv6 のブリッジ参照カウントの問題が修正されました。
(BZ#457010)

- setsockopt() に対するユーザー指定の引数の NULL 終端を強制します。(BZ#505514)

- gcc フラグ「-fno-delete-null-pointer-checks」がカーネルビルドオプションに追加されました。これにより、初めてポインターを使用した後、gcc は NULL ポインターのチェックを最適化しません。NULL ポインターのバグは攻撃者によって頻繁に悪用されます。こうしたチェックを保持することが安全措置になります。
(BZ#511185)

- rt が NULL ではないことを確認し、ip_append_data() を呼び出す関数の将来的なバグが悪用されないようにするために、IPv4 コードにチェックが追加されていました。(BZ#520300)

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://bugzilla.redhat.com/show_bug.cgi?id=457010

https://bugzilla.redhat.com/show_bug.cgi?id=505514

https://bugzilla.redhat.com/show_bug.cgi?id=511185

https://bugzilla.redhat.com/show_bug.cgi?id=512642

https://bugzilla.redhat.com/show_bug.cgi?id=520300

http://www.nessus.org/u?1f8d1106

プラグインの詳細

深刻度: High

ID: 60688

ファイル名: sl_20091103_kernel_on_SL3_x.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/3

脆弱性公開日: 2008/11/10

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2008-5029, CVE-2008-5300, CVE-2009-1337, CVE-2009-1385, CVE-2009-1895, CVE-2009-2848, CVE-2009-3001, CVE-2009-3002, CVE-2009-3547

CWE: 16, 189, 200, 264, 362, 399