概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。
Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。
この更新では以下のセキュリティ上の問題が修正されます:
* TSO(TCP セグメントオフロード)を必要とするソケットバッファ(skb)が sfc ドライバーによって処理される方法で、欠陥が見つかりました。skb が転送キューの最小サイズ内に収まらない場合は、ネットワークカードが自分でリセットを繰り返す可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否を引き起こすことがあります。(CVE-2012-3412、重要度高)
* Linux カーネルの taskstats サブシステムの xacct_add_tsk() 関数に use-after-free エラーの欠陥が見つかりました。ローカルの権限のないユーザーが、この欠陥を利用して、情報漏洩またはサービス拒否を引き起こすことがあります。(CVE-2012-3510、重要度中)
* Linux カーネルでの HFS Plus(HFS+)ファイルシステムの実装で、hfs_bnode_read() 関数にバッファオーバーフローの欠陥が見つかりました。特別に細工された HFS+ ファイルシステムのイメージをマウントできるローカルユーザーが、この欠陥を利用して、サービス拒否や権限昇格を引き起こす可能性があります。(CVE-2012-2319、重要度低)
* Linux カーネルの Reliable Datagram Sockets(RDS)プロトコルの実装における rds_recvmsg() 関数の msg_namelen 変数が初期化される方法で欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、ユーザー空間にカーネルスタックメモリを漏洩する可能性があります。
(CVE-2012-3430、重要度低)
Red Hat は、CVE-2012-3412 を報告してくれた Solarflare(tm)の Ben Hutchings 氏に、CVE-2012-3510 を報告してくれた Alexander Peslyak 氏に感謝の意を表します。Red Hat InfiniBand チームが、 CVE-2012-3430 の問題を発見しました。
この更新は以下のバグも修正します:
* すべてのゲストで Enhanced Intel SpeedStep(EST)フラグをマスクする、 cpuid_whitelist() 関数が、権限のある Xen ドメイン(dom0)で「cpuspeed」サービスが動作することを妨げていました。したがって、CPU のスケーリングができませんでした。この更新で、cpuid_whitelist() は CPUID を実行しているドメインに権限があるか否かを判断し、dom0 に対して EST フラグを有効にします。(BZ#846125)
* クォータが有効になる前に、遅延割り当ての書き込みが行われると、カーネルは以下の警告メッセージを表示しました:
警告:fs/quota/dquot.c にて:988 dquot_claim_space+0x77/0x112()
これは、遅延割り当てに関する情報がクォータ構造で記録されていなかったためです。この更新では、クォータが有効になる前に書き込みが適切に考慮されるので、メッセージは表示されません。(BZ#847326)
* Red Hat Enterprise Linux 5.9 で、DSCP(Differentiated Services Code Point)netfilter モジュールが、DSCP フィールドのマングリングをサポートするようになりました。
(BZ#847327)
* 一部のサブシステムは、fork() パスでのエラー処理中に TIF_SIGPENDING フラグをクリアします。以前は、フラグがクリアされると、 ERESTARTNOINTR エラーコードが返されることがありました。下層にあるソースコードが修正され、エラーコードが返されなくなりました。
(BZ#847359)
* RXCW.CW ビットの不要なチェックにより、Intel e1000e NIC(Network Interface Controller)が適切に動作しない可能性があります。このチェックが削除され、 Intel e1000e NIC が期待通りに動作するようになりました。
(BZ#852448)
ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2012-1323.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available