概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
複数のセキュリティ問題といくつかのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.4 Extended Updated Support で現在利用可能です。
Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。
セキュリティ修正:
* ワイヤレスデバイスのドライバーの書き込みに使用されるフレームワークである mac80211 の実装に競合状態が見つかりました。攻撃者が Delete Block ACK(DELBA)パケットをターゲットシステムに送信することでこの欠陥を引き起こし、リモートのサービス拒否につながる可能性があります。注:
この問題は、802.11n ネットワーク上の、Intel ワイヤレスハードウェアを搭載した iwlagn ドライバーを使用するユーザーにのみ影響を与えました。(CVE-2009-4027、重要度高)
* Linux カーネル TCP/IP プロトコルパッケージの実装の tcp_rcv_state_process() 関数に、use-after-free の欠陥が見つかりました。IPv6 を使用しているシステムがリスニングソケットで IPV6_RECVPKTINFO オプションを設定した場合、リモートの攻撃者が IPv6 パケットを当該システムに送信し、カーネルパニック(サービス拒否)を引き起こす可能性があります。(CVE-2010-1188、重要度高)
* gfs2_lock() の実装に欠陥が見つかりました。GFS2 ロックコードは、モードセットに S_ISGID ビット(実行時の set-group-ID)があるファイルのロック処理を省略する可能性があります。GFS2 ファイルシステムをマウントしているシステムの、ローカルの権限のないユーザーが、この欠陥を利用して、カーネルパニック(サービス拒否)を引き起こす可能性があります。(CVE-2010-0727、重要度中)
* ext4 ファイルシステムコードにゼロ除算の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、特別に細工された ext4 ファイルシステムをマウントすることで、サービス拒否を引き起こす可能性があります。(CVE-2009-4307、重要度低)
バグ修正:
* posix_fadvise() を呼び出すプログラムが x86 でコンパイルされ、その後 64 ビットシステム上で実行された場合、そのプログラムに様々な問題が生じる可能性があります。これには、パフォーマンスの問題や、posix_fadvise() への呼び出しの失敗などが含まれ、プログラムが期待通りに実行しなかったり、最悪中止する場合もあります。
この更新では、そのようなプログラムが posix_fadvise() を 64 ビットのシステムで呼び出そうとすると、sys32_fadvise64() が変わりに呼び出され、この問題が解決されます。また、この更新は、64 ビットシステムで誤って呼び出されていた、その他の 32 ビットシステムの呼び出しを修正しています(kernel-xen カーネルを実行しているシステムを含む)。(BZ#569597)
* BIOS から P-State 制限を設定できる一部のシステムでは、低い制限が設定された状態でシステムが再起動された場合は、より高い頻度に制限を設定することは不可能でした。
「/sys/devices/system/cpu/cpu[x]/cpufreq/scaling_max_freq」は、これらの状況において低い制限を保持します。この更新では、システムの再起動後に変更されていても、制限が適切に設定されます。
(BZ#569727)
* 特定の Intel ICH ハードウェア(e1000e ドライバーを使用)には、メモリ破損を引き起こす、期待通りに動作しない NFS フィルタリング機能があります。これにより、カーネルパニックや、その他の予期しない動作が発生する可能性があります。報告されているケースでは、NFS 接続テストを実行している際にパニックが発生します。この更新では、フィルタリング機能を無効化することで問題を解決しています。(BZ#569797)
* 「open(/proc/[PID]/[xxxx])」は、プロセスの終了と同時に呼び出されると、この呼び出しが EINVAL エラー(この状況には不適切なエラー)で失敗します。この更新により、この状況で適切なエラー ENOENT が返されるようになります。(BZ#571362)
* multiqueue がデータの転送に使用されていますが、単一のクエリ転送 ON/OFF スキームが使用されていました。これにより、1 つのキューがいっぱいになっても停止しない状況で、bnx2x ドライバーを含むシステムでの競合状態につながります。また、その他のキューが転送を有効化しています。この更新では、1 つのキューのみが使用されます。(BZ#576951)
* 「/proc/sys/vm/mmap_min_addr」の調整可能なパラメーターにより、権限のないユーザーが最低アドレスより下で新しくメモリマッピングを行うことを防止します。0 の有効のユーザー ID(euid)を持つプロセスまたはユーザーは、mmap_min_addr の sysctl 値を変更可能でした。これはたとえ、このプロセスやユーザーが CAP_SYS_RAWIO 機能を持たない場合でも該当します。この更新では、mmap_min_addr 値の変更を許可する前に、CAP_SYS_RAWIO 機能の機能チェックを追加します。(BZ#577206)
ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2010-0380.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.4
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list
エクスプロイトの容易さ: No known exploits are available