概要
リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。
説明
CVE-2008-5029 カーネル:Unix ソケットカーネルパニック
CVE-2008-5300 カーネル:Unix ソケットガベージコレクターによるソフトロックアップ/OOM の問題を修正
CVE-2009-1337 カーネル:exit_notify:不適切な capable(CAP_KILL)チェックを kill
CVE-2009-1385 カーネル:e1000_clean_rx_irq() サービス拒否
CVE-2009-1895 カーネル:パーソナリティ:PER_CLEAR_ON_SETID を修正
CVE-2009-2848 カーネル:current->clear_child_tid を消去する必要があります
CVE-2009-3001、CVE-2009-3002 カーネル:多くの getname() の情報漏洩 520300 - カーネル:ipv4:ip_append_data() に NULL ルーティングテーブルを処理させます [rhel-3]
CVE-2009-3547 カーネル:fs:pipe.c NULL ポインターデリファレンス
セキュリティ修正:
- fput() を呼び出してソケットを閉じるとき、Linux カーネルの __scm_destroy() 関数が自身に対して間接的な再帰呼び出しを実行する可能性があります。これにより、サービス拒否問題を引き起こす可能性があります。
(CVE-2008-5029、重要度高)
- Linux カーネルの sendmsg() 関数が UNIX ソケットのガベージコレクション中にブロックしませんでした。これは、ローカルのサービス拒否につながる可能性があります。
(CVE-2008-5300、重要度高)
- Linux カーネルの exit_notify() 関数が、終了する前にプロセスが設定ユーザー ID(setuid)アプリケーションを実行した場合に、終了信号を適切にリセットしていませんでした。これにより、ローカルの権限のないユーザーが権限を昇格することが可能です。(CVE-2009-1337、重要度高)
- Linux カーネルの Intel PRO/1000 ネットワークドライバーに欠陥が見つかりました。インターフェイスの MTU に近いサイズのフレームが、複数のハードウェア受信記述子を渡って分割されることがあります。このようなフレームを受信すると、検証チェックをすり抜けて、長さチェックが破損される可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否またはコードの実行を引き起こす特別に細工されたパケットを送信することが可能です。(CVE-2009-1385、重要度高)
- プログラム setuid または setgid を実行したときに、フラグ ADDR_COMPAT_LAYOUT および MMAP_PAGE_ZERO がクリアされませんでした。ローカルの権限のないユーザーが、この欠陥を利用して、 mmap_min_addr 保護メカニズムをバイパスし、 NULL ポインターデリファレンス攻撃を仕掛けたり、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスしたりすることが可能です。
(CVE-2009-1895、重要度高)
- 新しいプロセスの実行時に、Linux カーネルの clear_child_tid ポインターがクリアされないことが判明しました。このポインターが新しいプログラムのメモリの書き込み可能な部分を指している場合、カーネルにより 4 バイトのメモリが破壊され、ローカルのサービス拒否または権限昇格が起こる可能性があります。(CVE-2009-2848、重要度高)
- Linux カーネルの IrDA ソケット、AppleTalk DDP プロトコル、NET/ROM プロトコル、 ROSE プロトコルの実装の getname() の実装で、初期化が行われない欠陥が見つかりました。これらの getname() 実装における特定のデータ構造体が、ユーザー空間にコピーされる前に適切に初期化されていませんでした。
これらの欠陥は、情報漏洩を引き起こす可能性があります。
(CVE-2009-3002、重要度高)
- NULL ポインターデリファレンスの欠陥が、
pipe_read_open()、pipe_write_open()、および pipe_rdwr_open() といった Linux カーネルの各関数に見つかりました。mutex ロックが保持されていないとき、これがパイプのリーダーとライターカウンターを更新するために使用される前、i_pipe ポインターが他の処理によって解放される可能性があります。これは、ローカルのサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2009-3547、重要度高)
バグ修正:
- この更新は、mmap_min_addr の調整可能なパラメーターと制限チェックを追加することで、権限がないユーザーが最低アドレスより下で新しくメモリマッピングを行うことを防止します。これにより、NULL ポインターデリファレンスのバグの悪用を防止することができます。後方互換性のため、デフォルトでは、mmap_min_addr がゼロ(無効)に設定されることに注意してください。(BZ#512642)
- IPv6 のブリッジ参照カウントの問題が修正されました。
(BZ#457010)
- setsockopt() に対するユーザー指定の引数の NULL 終端を強制します。(BZ#505514)
- gcc フラグ「-fno-delete-null-pointer-checks」がカーネルビルドオプションに追加されました。これにより、初めてポインターを使用した後、gcc は NULL ポインターのチェックを最適化しません。NULL ポインターのバグは攻撃者によって頻繁に悪用されます。こうしたチェックを保持することが安全措置になります。
(BZ#511185)
- rt が NULL ではないことを確認し、ip_append_data() を呼び出す関数の将来的なバグが悪用されないようにするために、IPv4 コードにチェックが追加されていました。(BZ#520300)
この更新を有効にするには、システムを再起動する必要があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: sl_20091103_kernel_on_SL3_x.nasl
エージェント: unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
脆弱性情報
CPE: x-cpe:/o:fermilab:scientific_linux
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list
エクスプロイトの容易さ: Exploits are available