Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

high Nessus プラグイン ID 60810

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

この更新では以下のセキュリティ上の問題が修正されます:

- mmap および mremap の実装に複数の欠陥が見つかりました。ローカルユーザーがこれらの欠陥を利用して、サービス拒否を引き起こしたり、権限を昇格させたりする可能性があります。(CVE-2010-0291、重要度高)

- 高速ユーザー空間 Mutex(futex)の実装に、NULL ポインターデリファレンスの欠陥が見つかりました。ロック解除コードのパスは、pi_state->owner に関連付けられた futex の値が変更されたかどうかをチェックしませんでした。ローカルユーザーがこの欠陥を利用して futex の値を変更し、 pi_state->owner ポインターが逆参照された場合に、サービス拒否や権限昇格を引き起こす可能性があります。
(CVE-2010-0622、重要度高)

- Linux カーネルの Network File System(NFS)の実装に、NULL ポインターデリファレンスの欠陥が見つかりました。NFS ファイルシステムを実装したシステム上のローカルユーザーはこの欠陥を使用して、サービス拒否や権限昇格を引き起こす可能性があります。
(CVE-2010-1087、重要度高)

- Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装の sctp_process_unk_param() 関数に欠陥が見つかりました。リモートの攻撃者が、特別に細工された SCTP パケットをターゲットシステムの SCTP リスニングポートに送信する可能性があります。これにより、カーネルパニック(サービス拒否)が引き起こされます。(CVE-2010-1173、重要度高)

- Linux カーネルの Transparent Inter-Process Communication(TIPC)プロトコルの実装に、欠陥が見つかりました。tipc モジュールがネットワークモードになっていないローカルシステム上のクライアントアプリケーションがリモート TIPC ノードへのメッセージ送信を試みた場合、ローカルシステム上の NULL ポインターが逆参照され、これによってカーネルパニック(サービス拒否)を引き起こす可能性があります。
(CVE-2010-1187、重要度高)

- Linux カーネルの Global File System 2(GFS2)の実装に、バッファオーバーフローの欠陥が見つかりました。特定のケースにおいて、クォータがメモリーページの終端を超えて書き込まれてメモリ破損が発生し、クォータが無効な状態でディスクに保存される可能性があります。GFS2 ファイルシステムへの書き込み権限を持つユーザーがこの欠陥を発生させ、カーネルクラッシュ(サービス拒否)やGFS2 サーバー上での権限昇格を引き起こす可能性があります。GFS2 ファイルシステムが「quota=on」または「quota=account」マウントオプションでマウントされた場合のみ、この問題を発生させられます。
(CVE-2010-1436、重要度高)

- Linux カーネルのキー管理機能において、名前によるキーリング検索と解放されたキーリング破棄の間の競合状態が見つかりました。ローカルユーザーがこの欠陥を利用して、カーネルパニック(サービス拒否)や権限昇格を引き起こす可能性があります。(CVE-2010-1437、重要度高)

- Linux カーネルの link_path_walk() 関数に、欠陥が見つかりました。下位の NFS ファイルシステム上の O_NOFOLLOW フラグと共に open() 関数から返されるファイル記述子を使用すると、NULL ポインターデリファレンスにつながり、サービス拒否や権限昇格が発生する可能性があります。(CVE-2010-1088、重要度中)

- Linux カーネルの GFS2 の実装で、gfs2_set_flags() 関数に権限チェックが欠けていることが判明しました。ローカルユーザーがこの欠陥を使用して、 GFS2 ファイルシステム上で、ユーザーが所有者でない特定のファイルの属性を変更する可能性があります。(CVE-2010-1641、重要度低)

Red Hat は、CVE-2010-1173 を責任を持って報告してくれた Codenomicon Ltd の Jukka Taimisto 氏と Olli Jarva 氏、CVE-2010-1173 の報告について Nokia Siemens Networks および Wind River(その顧客の代理で)に、CVE-2010-1436 の報告について Mario Mikocevic 氏に、CVE-2010-1641 の報告について Dan Rosenberg 氏に感謝の意を表します。

この更新は、いくつかのバグも修正します。

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?fcbf2bfb

プラグインの詳細

深刻度: High

ID: 60810

ファイル名: sl_20100701_kernel_on_SL5_x.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/7/1

脆弱性公開日: 2010/2/15

参照情報

CVE: CVE-2010-0291, CVE-2010-0622, CVE-2010-1087, CVE-2010-1088, CVE-2010-1173, CVE-2010-1187, CVE-2010-1436, CVE-2010-1437, CVE-2010-1641

CWE: 264