RHEL 5:カーネル(RHSA-2010:0079)

critical Nessus プラグイン ID 63915

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.2 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* Linuxカーネルの実装を処理する IPv6 拡張ヘッダー(EH)に欠陥が見つかりました。skb->dst データ構造体が ipv6_hop_jumbo() 関数で正しく検証されませんでした。これにより、リモートのサービス拒否が発生する可能性があります。(CVE-2007-4567、重要度高)

* Linux カーネルの高分解能タイマー機能 hrtimers に、タイムアウト値オーバーフローの可能性が見つかりました。これにより、権限のないローカルユーザーが任意のコードを実行したり、サービス拒否(カーネルパニック)を引き起こしたりする可能性があります。(CVE-2007-5966、重要度高)

* Linux カーネルの icmp_send() 関数内の一部のエラーパスにメモリリークが見つかりました。このために、ネットワーク接続が失われる可能性があります。(CVE-2009-0778、重要度高)

- 64 ビットシステムにおける Linux カーネルシステムコール監査実装で、欠陥が見つかりました。システムコール監査構成が「syscall」の数値または引数に基づいてフィルターされた場合、これにより、ローカルの権限のないユーザーが、この構成を回避することが可能です。(CVE-2009-0834、重要度高)

* Linux カーネルの Intel PRO/1000 Linux ドライバー(e1000)に欠陥が見つかりました。インターフェイスの MTU に近いサイズのフレームが、複数のハードウェア受信記述子を渡って分割されることがあります。このようなフレームを受信すると、検証チェックをすり抜けて、長さチェックが破損される可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否またはコードの実行を引き起こす特別に細工されたパケットを送信することが可能です。(CVE-2009-1385、重要度高)

* プログラム setuid または setgid を実行したときに、フラグ ADDR_COMPAT_LAYOUT および MMAP_PAGE_ZERO がクリアされませんでした。ローカルの権限のないユーザーが、この欠陥を利用して、 mmap_min_addr 保護メカニズムをバイパスし、 NULL ポインターデリファレンス攻撃を仕掛けたり、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスしたりすることが可能です。
(CVE-2009-1895、重要度高)

* Linux カーネルの Intel PRO/1000 Linux ドライバー e1000 および e1000e のそれぞれに欠陥が見つかりました。MTU より大きいパケットを使用するリモートの攻撃者が、既存のフラグメントチェックをバイパスすることが可能です。これにより、部分的な無効なフレームがネットワークスタックに渡される可能性があります。この欠陥を利用して、リモートのサービス拒否が発生させられる可能性もあります。(CVE-2009-4536、CVE-2009-4538、重要度高)

* Linux カーネルで Realtek r8169 イーサネットドライバーに欠陥が見つかりました。このドライバーがサポートする、特定のリビジョンのネットワークカードで過剰に長いフレームを受信すると、リモートのサービス拒否が発生する可能性があります。(CVE-2009-4537、重要度高)

注:また、この更新は、いくつかのバグも修正します。これらのバグ修正のドキュメンテーションは、次の URL からアクセス可能になります:www.redhat.com/docs/en-US/errata/RHSA-2010-0079/Kernel_Security_Update / index.html

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2007-4567.html

https://www.redhat.com/security/data/cve/CVE-2007-5966.html

https://www.redhat.com/security/data/cve/CVE-2009-0778.html

https://www.redhat.com/security/data/cve/CVE-2009-0834.html

https://www.redhat.com/security/data/cve/CVE-2009-1385.html

https://www.redhat.com/security/data/cve/CVE-2009-1895.html

https://www.redhat.com/security/data/cve/CVE-2009-4536.html

https://www.redhat.com/security/data/cve/CVE-2009-4537.html

https://www.redhat.com/security/data/cve/CVE-2009-4538.html

http://rhn.redhat.com/errata/RHSA-2010-0079.html

プラグインの詳細

深刻度: Critical

ID: 63915

ファイル名: redhat-RHSA-2010-0079.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/2/2

参照情報

CVE: CVE-2007-4567, CVE-2007-5966, CVE-2009-0778, CVE-2009-0834, CVE-2009-1385, CVE-2009-1895, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538

BID: 35647, 37519, 37521, 37523

CWE: 16, 189, 20, 264

RHSA: 2010:0079