概要
リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。
説明
セキュリティ修正:
- Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装の sctp_rcv_ootb() 関数で、 NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者が、特別に細工された SCTP パケットをターゲットシステムに送信する可能性があります。これにより、サービス拒否が引き起こされます。(CVE-2010-0008、重要度高)
- Linux カーネルのメモリ移行機能の do_move_pages() 関数に、境界検査がありません。ローカルユーザーはこの欠陥を利用して、ローカルのサービス拒否や情報漏洩を引き起こす可能性があります。(CVE-2010-0415、重要度高)
- Linux カーネルの ip6_dst_lookup_tail() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルネットワークの攻撃者は IPv6 トラフィックをターゲットシステムに送信することでこの欠陥を発生させ、IPv6 パケットを受信する際に dst->neighbour がターゲットシステム上で NULL である場合、システムクラッシュ(カーネル OOPS)を引き起こす可能性があります。
(CVE-2010-0437、重要度高)
- Linux カーネルの ext4 ファイルシステムコードに NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの攻撃者はこの欠陥を利用して、特別に細工した journal-less ext4 ファイルシステムをマウントすることで、そのファイルシステムが EROFS エラーを強制した場合、ローカルのサービス拒否を発生させる可能性があります。
(CVE-2009-4308、重要度中)
- Linux カーネルの print_fatal_signal() 実装に、情報漏洩が見つかりました。
「/proc/sys/kernel/print-fatal-signals」が 1 に設定されたとき(デフォルト値は 0)、カーネルにより到達可能なメモリがユーザー空間に漏洩する可能性があります。この問題により、システムクラッシュが引き起こされる可能性があります。なお、この欠陥は、 i386 アーキテクチャにしか影響を与えませんでした。(CVE-2010-0003、重要度中)
- イーサネットブリッジのファイアウォールの作成に使用される ebtables 実装に、機能チェックが欠如していたことが見つかりました。これにより、ローカルの権限のないユーザーが、本来守られるべき機能制限をバイパスし、 ebtables ルールを改竄することが可能になります。(CVE-2010-0007、重要度低)
バグ修正:
- バグによって、特定の Intel ハードウェアで Wake on LAN(WoL)の有効化が妨げられました。(BZ#543449)
- Journaling Block Device(JBD)の競合問題。(BZ#553132)
- x86 でコンパイルされたプログラムや sched_rr_get_interval() を呼び出すプログラムは、64 ビットシステムで実行されると警告なしで破損しました。(BZ#557684)
- RHSA-2010:0019 更新では回帰が導入され、e1000e ドライバーを使用するネットワークデバイスに対して WoL の動作が妨げられました。(BZ#559335)
- balance-alb モードで、結合インターフェイスをブリッジへ追加できませんでした。(BZ#560588)
- KVM(カーネルベースの仮想マシン)ゲストの一部では、中断/再開後にパフォーマンスの低下(およびクラッシュの可能性)が発生しました。(BZ#560640)
- 一部のシステムで、dom0 で VF を有効化できません。
(BZ#560665)
- 特定のネットワークカードを搭載したシステムで、GRO を有効化した後にシステムがクラッシュしました。(BZ#561417)
- pvclock が有効な x86 KVM ゲストではブートクロックが二度登録され、これにより、ゲストの存命中に KVM がランダムメモリ領域にデータを書き込む可能性があります。
(BZ#561454)
- 数千個の小さなファイルのマッピングを行う(mmap)32 ビットアプリケーションを 64 ビットシステムで実行した場合の、深刻なパフォーマンス低下。(BZ#562746)
- kexec/kdump 処理が強化されました。以前は、重負荷にさらされている一部のシステムで、 kdump/kdump が機能しませんでした。(BZ#562772)
- 大量の論理 CPU を搭載したシステム上で Xen ハイパーバイザーを使用する際、dom0 が起動できませんでした。
(BZ#562777)
- ファイルシステムの破損を引き起こす可能性のあるバグの修正。(BZ#564281)
- バグにより、GFS2 のユーザーに対して低頻度のクラスター問題が発生しました。(BZ#564288)
- gfs2_delete_inode が、読み取り専用ファイルシステムで正常に機能しませんでした。
(BZ#564290)
この更新を有効にするには、システムを再起動する必要があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: sl_20100316_kernel_on_SL5_x.nasl
エージェント: unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
脆弱性情報
CPE: x-cpe:/o:fermilab:scientific_linux
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list
エクスプロイトの容易さ: Exploits are available