RHEL 5:カーネル(RHSA-2010:0439)

high Nessus プラグイン ID 63934

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と 2 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.3 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

* Linux カーネル TCP/IP プロトコルパッケージの実装の tcp_rcv_state_process() 関数に、use-after-free の欠陥が見つかりました。IPv6 を使用しているシステムがリスニングソケットで IPV6_RECVPKTINFO オプションを設定した場合、リモートの攻撃者が IPv6 パケットを当該システムに送信し、カーネルパニック(サービス拒否)を引き起こす可能性があります。(CVE-2010-1188、重要度高)

この更新は以下のバグも修正します:

* 「noac」オプションでマウントされる NFS ファイルシステムでファイルを読み取る際に、メモリリークが発生しました。これより、メモリがゆっくりと消費されます。ファイルシステムのアンマウントにより、メモリは解放されませんでした。この更新で、メモリは正しく解放されるようになり、この問題は解決されました。
(BZ#588221)

* RHSA-2009:0225 の更新は、kdump サービスを有効にしたシステムで Alt+SysRq+C を押すと場合によってクラッシュが引き起こされ、システムがハングアップするバグを修正しました。このため、システムが再起動せず、dump-capture カーネルが期待通りに起動しませんでした。vmcore ファイルはログされず、次のメッセージがコンソールに表示されました:

BUG:arch/[arch]/kernel/crash.c の警告:[xxx]/nmi_shootdown_cpus()(汚染されていません)

RHSA-2009:0225 の更新が、クラッシュ中に printk() を呼び出さないことにより、この問題を解決しました。この修正がすべての場合でこの問題を解決しないことが後ほど発見されました。printk() がまだ呼び出し中の 1 つの状態があるためです。これは、mdelay() 呼び出しの警告状態です。

この更新は、mdelay() 呼び出しを udelay() で置き換えます。この際、このような警告状態は存在せず、この問題がすべて解決され、Alt+SysRq+C が期待通りに機能します。(BZ#588211)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2010-1188.html

http://rhn.redhat.com/errata/RHSA-2010-0439.html

プラグインの詳細

深刻度: High

ID: 63934

ファイル名: redhat-RHSA-2010-0439.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.3

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/5/25

参照情報

CVE: CVE-2010-1188

BID: 39016

RHSA: 2010:0439