RHEL 5:カーネル(RHSA-2009:0021)

medium Nessus プラグイン ID 63871
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を解決する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.2 Extended Update Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新には、4 つのセキュリティ問題に対処するためのバックポートされた修正プログラムが含まれています。これらの問題は、 Red Hat Enterprise Linux 5.2 Extended Update Support のユーザーにのみ影響します。これはすでに、5.3 更新(RHSA-2009:0225)の Red Hat Enterprise Linux 5 のユーザーに対して対処されています。

サポートポリシーに従い、Red Hat Enterprise Linux 5.2 Extended Update Support に対する今後のセキュリティ更新には、重大なセキュリティの影響を持つ問題が含まれます。

* fput() を呼び出してソケットを閉じるとき、Linux カーネルの __scm_destroy() 関数が自身に対して間接的な再帰呼び出しを実行する可能性があります。これにより、サービス拒否問題が発生する可能性があります。
(CVE-2008-5029、重要度高)

* Linux カーネルの sendmsg() 関数が UNIX ソケットのガベージコレクション中にブロックしなかったため、これは、ローカルのサービス拒否につながる可能性があります。(CVE-2008-5300、重要度高)

* 非同期転送モード(ATM)サブシステムで欠陥が見つかりました。
権限のないローカルユーザーがこの欠陥を利用し、同じソケットで 2 回以上リッスンし、サービス拒否を引き起こす可能性があります。
(CVE-2008-5079、重要度高)

* Linux カーネルの「inotify」ウォッチ削除とアンマウント実装で競合状態が見つかりました。これにより、権限のないローカルユーザーが権限昇格を行ったり、サービス拒否を引き起こす可能性があります。(CVE-2008-5182、重要度高)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。注:この更新を有効にするにはシステムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://www.redhat.com/security/data/cve/CVE-2008-5029.html

https://www.redhat.com/security/data/cve/CVE-2008-5079.html

https://www.redhat.com/security/data/cve/CVE-2008-5182.html

https://www.redhat.com/security/data/cve/CVE-2008-5300.html

http://rhn.redhat.com/errata/RHSA-2009-0021.html

プラグインの詳細

深刻度: Medium

ID: 63871

ファイル名: redhat-RHSA-2009-0021.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.9

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/2/24

参照情報

CVE: CVE-2008-5029, CVE-2008-5079, CVE-2008-5182, CVE-2008-5300

RHSA: 2009:0021

CWE: 362, 399