RHEL 5:カーネル(RHSA-2010:0907)

critical Nessus プラグイン ID 63960

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と 4 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.4 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

* Network File System(NFS)バージョン 4 のサーバー側の External Data Representation(XDR)の Linux カーネルの実装にバッファオーバーフローの欠陥が見つかりました。ローカルネットワークの攻撃者が、特別に細工された大きな複合リクエストを NFSv4 サーバーに送信する可能性があります。これにより、カーネルパニック(サービス拒否)やコードの実行が引き起こされます。(CVE-2010-2521、重要度高)

この更新は以下のバグも修正します:

誤ったプロセスが誤って発信または終了されたことで、新しいプロセス ID を生成する際に競合状態が存在していました。これにより、多様なアプリケーションがエラーを起こします。この更新では PID 番号の再利用を検出し、これを禁止します。(BZ#638865)

* 2 つのノードクラスターにおいて、2 つのフォルダ間でのロックマスターを使用した 100 個のファイルの移動は、ほぼ瞬時に行われました。ただし、ロックマスターを使用しない場合、GFS1(Global File System 1)および GFS2(Global File System 2)の両方のファイルシステムで、パフォーマンスは著しく悪化していました。この更新により、ロックマスターを使用しない場合、前述のどちらのファイルシステムでも、パフォーマンスを悪化させることはありません。(BZ#639071)

* さらなるデバイスをシステムに追加すると、デバイスの名称が変わるため、さまざまな問題を引き起こしていました。この更新により、デバイスをシステムにさらに追加しても、デバイスの名称はそのまま維持されます。(BZ#646764)

* 一部の bnx2 ベースのデバイスでは、フレームが突然ドロップする可能性があります。これは、「ethtool--statistics」の出力で「rx_fw_discards」の値を
増やすことで明らかになりました。この更新により、フレームがドロップすることはなくなり、すべての bnx2 ベースのデバイスは想定通りに動作します。(BZ#649254)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2010-2521.html

http://rhn.redhat.com/errata/RHSA-2010-0907.html

プラグインの詳細

深刻度: Critical

ID: 63960

ファイル名: redhat-RHSA-2010-0907.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/11/23

参照情報

CVE: CVE-2010-2521

BID: 42249

RHSA: 2010:0907