Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

medium Nessus プラグイン ID 63183

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

セキュリティ修正:

- 非同期 I/O および fallocate() が ext4 の使用時に相互作用する方法で競合状態が存在し、このため、権限のないローカルユーザーが、削除されたファイルからランダムデータを取得できる可能性があります。(CVE-2012-4508、重要度高)

- Xen ハイパーバイザーの実装範囲が XENMEM_exchange ハイパーコールにおいてゲスト提供のアドレスをチェックする方法で欠陥が存在し、このため、悪意のある、準仮想化ゲスト管理者がハイパーバイザーをクラッシュさせたり、権限を昇格させてハイパーバイザーレベルで任意のコードを実行したりする可能性があります。(CVE-2012-5513、重要度高)

- Reliable Datagram Sockets(RDS)プロトコル実装の欠陥により、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2012-2372、重要度中)

- inet->opt ip_options へのアクセスが、Linux カーネルの TCP/IP プロトコルパッケージの実装において同期される方法で、競合状態が存在します。システムで実行されている、ネットワークに開かれたアプリケーションによって、リモートの攻撃者がこの欠陥を発生させ、サービス拒否を引き起こすことができます。ローカルの権限のないユーザーはこの欠陥を利用して、システムが実行するアプリケーションに関わらず、サービス拒否を引き起こすことができます。(CVE-2012-3552、重要度中)

- Xen ハイパーバイザーの実装は、VCPU 周期タイマーごとの初期化に使用される期間値を、適切に制限していませんでした。権限のあるゲストユーザーが、物理 CPU で無限ループを発生させる可能性があります。ウォッチドッグが有効であれば、こうしたループが検出され、ホストシステムをパニックに陥れるようです。(CVE-2012-4535、重要度中)

- Xen ハイパーバイザーの実装が set_p2m_entry() エラー状態を処理する方法で欠陥が存在し、このため、権限のある、完全仮想化ゲストユーザーがハイパーバイザーをクラッシュさせる可能性があります。(CVE-2012-4537、重要度中)

バグ修正:

- 以前は、システムの起動中に IRQ ラインが添付されると、すぐに qla2xxx ドライバーの割り込みハンドラーが、保留中の割り込みをクリアしていました。結果として、カーネルには、リンク初期化の完了をレポートする割り込みが欠けており、そのため qla2xxx ドライバーは、すべての添付されている LUN を検出できませんでした。この更新で、 qla2xxx ドライバーが変更され、 IRQ ラインの添付後、割り込みビットをクリアしなくなります。現在、ドライバーは、すべての添付済みの LUN を期待どおり検出します。

- イーサネットチャネル結合ドライバーは、すべてのスレーブデバイスの MII(メディア非依存インターフェイス)ステータスが down しても、802.3ad モードでの結合インターフェイスの MII ステータスを up として報告していました。フェールオーバーを発生させる必要があるかどうかを判断するために結合インターフェイスの MII ステータスが使用される場合、これが問題となることがあります。この更新により、 agg_device_up() 関数が結合ドライバーに追加され、これによりドライバーが結合インターフェイスのリンクステータスを適切に報告できるようになります。つまり、802.3ad モードですべてのスレーブがダウンしていればダウンすることになります。

強化点:

- この更新は、bnx2x ドライバーの最新 Upstream バージョンのいくつかの変更をバックポートします。最も重要な変更がリモート障害リンク検出機能に加えられ、この機能によりドライバーがリモートの障害を物理リンク層で定期的にスキャンできます。物理リンクがアップであるように見えるときに、障害が検出されると、ドライバーはリンクがダウンしていることを表示します。障害が解消されると、ドライバーはリンクが再びアップしたことを表示します。

- INET ソケットインターフェイスが変更されたことで、kmalloc() 関数を使用するサードパーティモジュールによって ip_options 構造体が直接割り当てられた場合に、警告メッセージが送られるようになりました。

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?c333b5a9

プラグインの詳細

深刻度: Medium

ID: 63183

ファイル名: sl_20121204_kernel_on_SL5_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/12/7

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-pae, p-cpe:/a:fermilab:scientific_linux:kernel-pae-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-pae-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-xen, p-cpe:/a:fermilab:scientific_linux:kernel-xen-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-xen-devel, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2012/12/4

脆弱性公開日: 2012/10/3

参照情報

CVE: CVE-2012-2372, CVE-2012-3552, CVE-2012-4508, CVE-2012-4535, CVE-2012-4537, CVE-2012-5513