Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

high Nessus プラグイン ID 60749

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

セキュリティ修正:

- Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装の sctp_rcv_ootb() 関数で、 NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者が、特別に細工された SCTP パケットをターゲットシステムに送信する可能性があります。これにより、サービス拒否が引き起こされます。(CVE-2010-0008、重要度高)

- Linux カーネルのメモリ移行機能の do_move_pages() 関数に、境界検査がありません。ローカルユーザーはこの欠陥を利用して、ローカルのサービス拒否や情報漏洩を引き起こす可能性があります。(CVE-2010-0415、重要度高)

- Linux カーネルの ip6_dst_lookup_tail() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルネットワークの攻撃者は IPv6 トラフィックをターゲットシステムに送信することでこの欠陥を発生させ、IPv6 パケットを受信する際に dst->neighbour がターゲットシステム上で NULL である場合、システムクラッシュ(カーネル OOPS)を引き起こす可能性があります。
(CVE-2010-0437、重要度高)

- Linux カーネルの ext4 ファイルシステムコードに NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの攻撃者はこの欠陥を利用して、特別に細工した journal-less ext4 ファイルシステムをマウントすることで、そのファイルシステムが EROFS エラーを強制した場合、ローカルのサービス拒否を発生させる可能性があります。
(CVE-2009-4308、重要度中)

- Linux カーネルの print_fatal_signal() 実装に、情報漏洩が見つかりました。
「/proc/sys/kernel/print-fatal-signals」が 1 に設定されたとき(デフォルト値は 0)、カーネルにより到達可能なメモリがユーザー空間に漏洩する可能性があります。この問題により、システムクラッシュが引き起こされる可能性があります。なお、この欠陥は、 i386 アーキテクチャにしか影響を与えませんでした。(CVE-2010-0003、重要度中)

- イーサネットブリッジのファイアウォールの作成に使用される ebtables 実装に、機能チェックが欠如していたことが見つかりました。これにより、ローカルの権限のないユーザーが、本来守られるべき機能制限をバイパスし、 ebtables ルールを改竄することが可能になります。(CVE-2010-0007、重要度低)

バグ修正:

- バグによって、特定の Intel ハードウェアで Wake on LAN(WoL)の有効化が妨げられました。(BZ#543449)

- Journaling Block Device(JBD)の競合問題。(BZ#553132)

- x86 でコンパイルされたプログラムや sched_rr_get_interval() を呼び出すプログラムは、64 ビットシステムで実行されると警告なしで破損しました。(BZ#557684)

- RHSA-2010:0019 更新では回帰が導入され、e1000e ドライバーを使用するネットワークデバイスに対して WoL の動作が妨げられました。(BZ#559335)

- balance-alb モードで、結合インターフェイスをブリッジへ追加できませんでした。(BZ#560588)

- KVM(カーネルベースの仮想マシン)ゲストの一部では、中断/再開後にパフォーマンスの低下(およびクラッシュの可能性)が発生しました。(BZ#560640)

- 一部のシステムで、dom0 で VF を有効化できません。
(BZ#560665)

- 特定のネットワークカードを搭載したシステムで、GRO を有効化した後にシステムがクラッシュしました。(BZ#561417)

- pvclock が有効な x86 KVM ゲストではブートクロックが二度登録され、これにより、ゲストの存命中に KVM がランダムメモリ領域にデータを書き込む可能性があります。
(BZ#561454)

- 数千個の小さなファイルのマッピングを行う(mmap)32 ビットアプリケーションを 64 ビットシステムで実行した場合の、深刻なパフォーマンス低下。(BZ#562746)

- kexec/kdump 処理が強化されました。以前は、重負荷にさらされている一部のシステムで、 kdump/kdump が機能しませんでした。(BZ#562772)

- 大量の論理 CPU を搭載したシステム上で Xen ハイパーバイザーを使用する際、dom0 が起動できませんでした。
(BZ#562777)

- ファイルシステムの破損を引き起こす可能性のあるバグの修正。(BZ#564281)

- バグにより、GFS2 のユーザーに対して低頻度のクラスター問題が発生しました。(BZ#564288)

- gfs2_delete_inode が、読み取り専用ファイルシステムで正常に機能しませんでした。
(BZ#564290)

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=564288

https://bugzilla.redhat.com/show_bug.cgi?id=564290

http://www.nessus.org/u?1c77c938

https://bugzilla.redhat.com/show_bug.cgi?id=543449

https://bugzilla.redhat.com/show_bug.cgi?id=553132

https://bugzilla.redhat.com/show_bug.cgi?id=557684

https://bugzilla.redhat.com/show_bug.cgi?id=559335

https://bugzilla.redhat.com/show_bug.cgi?id=560588

https://bugzilla.redhat.com/show_bug.cgi?id=560640

https://bugzilla.redhat.com/show_bug.cgi?id=560665

https://bugzilla.redhat.com/show_bug.cgi?id=561417

https://bugzilla.redhat.com/show_bug.cgi?id=561454

https://bugzilla.redhat.com/show_bug.cgi?id=562746

https://bugzilla.redhat.com/show_bug.cgi?id=562772

https://bugzilla.redhat.com/show_bug.cgi?id=562777

https://bugzilla.redhat.com/show_bug.cgi?id=564281

プラグインの詳細

深刻度: High

ID: 60749

ファイル名: sl_20100316_kernel_on_SL5_x.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/3/16

脆弱性公開日: 2009/12/12

参照情報

CVE: CVE-2009-4308, CVE-2010-0003, CVE-2010-0007, CVE-2010-0008, CVE-2010-0415, CVE-2010-0437

CWE: 200, 264, 399