CentOS 5:カーネル(CESA-2009:1548)

high Nessus プラグイン ID 67068
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* SELinux で強制したシステムは、unconfined_t ドメインのローカルユーザーが低メモリ領域をマッピングできるように許可することにおいて制限が薄くなっています。これはたとえ、mmap_min_addr 制限が有効化されている場合でも同じことが言えます。これにより、NULL ポインターデリファレンスのバグのローカルによる悪用を助長することになります。(CVE-2009-2695、重要度高)

* NULL ポインターデリファレンスの欠陥が、Linux カーネルの eCryptfs 実装で見つかりました。ローカルの攻撃者がこの欠陥を利用して、ローカルのサービス拒否を引き起こしたり、権限を昇格したりする可能性があります。
(CVE-2009-2908、重要度高)

* NFSv4 の実装に欠陥が見つかりました。カーネルは、不必要な権限チェックをファイル作成後に行っていました。このチェックは通常失敗し、乱数に設定されている権限ビットのあるファイルを残します。注:これは、サーバー側のみの問題です。(CVE-2009-3286、重要度高)

* NULL ポインターデリファレンスの欠陥が、 pipe_read_open()、pipe_write_open()、 and pipe_rdwr_open() といった Linux カーネルの各関数に見つかりました。mutex ロックが保持されていないとき、これがパイプのリーダーとライターカウンターを更新するために使用される前、i_pipe ポインターが他の処理によって解放される可能性があります。これは、ローカルのサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2009-3547、重要度高)

* Linux カーネルの Realtek r8169 イーサネットドライバーで欠陥が見つかりました。pci_unmap_single() がメモリリークを提示し、これにより IOMMU スペースの消費とシステムのクラッシュが引き起こされる可能性があります。ローカルネットワークの攻撃者が、大量のネットワークトラフィック用のジャンボフレームを使用することにより、この欠陥を悪用する可能性があります。(CVE-2009-3613、重要度高)

* Linux カーネルにおいて、初期化欠如の欠陥が見つかりました。いくつかのコアネットワーク構造のパディングデータがユーザー空間に送信する前に適切に初期化されませんでした。これらの欠陥は、情報漏洩を引き起こす可能性があります。(CVE-2009-3228、重要度中)

バグ修正:

* 「balance-tlb」または「balance-alb」のモードのネットワーク結合で、デバイスがダウンしたときに、プライマリスレーブデバイスのプライマリ設定が失われました。スレーブのバックアップでプライマリ設定を復元できませんでした。(BZ#517971)

* いくつかの障害のあるシリアルデバイスハードウェアがあるため、kernel-xen カーネルを実行しているシステムが起動するのに非常に長い時間がかかっていました。(BZ#524153)

* nfs_readdir() にキャッシングバグがあるため、NFS クライアントが重複したファイルを確認しているか、ディレクトリのすべてのファイルを確認していませんでした。(BZ#526960)

* RHSA-2009:1243 更新は、mpt_msi_enable オプションを削除し、特定のスクリプトが実行されるのを防止しました。この更新では、そのオプションを追加し直します。(BZ#526963)

* 最近のモジュールの iptables ルールと ip_pkt_list_tot パラメーターより大きなヒットカウント値(デフォルトは 20)は、パケットに何ら影響を与えませんでした。ヒットカウントに到達できなかったためです。(BZ#527434)

* rt が NULL ではないことを確認し、 ip_append_data() を呼び出す関数の将来的なバグが悪用されないようにするために、 IPv4 コードにチェックが追加されています。(BZ#527436)

* テープドライブのブロックサイズを再構成した後に、カーネルパニックが特定の状況で発生しました。(BZ#528133)

* Linux Virtual Server(LVS)をマスターとバックアップの構成で使用し、マスターのアクティブな接続をバックアップに伝播するとき、バックアップの接続タイムアウト値が 180 秒にハードコーディングされました。これは、バックアップの接続情報がすぐに失われることを意味しました。これにより、接続のフェイルオーバーが成功するのを防止する可能性があります。現時点で、タイムアウトの値を「ipvsadm --set」で設定できるようになります。(BZ#528645)

* nfs4_do_open_expired() のバグが、NFSv4 クライアントのリクレイマースレッドを無限ループに陥らせる可能性があります。(BZ#529162)

* MSI の割り込みは、MSI の割り込みが有効化されている r8169 ベースのネットワークカードに送信されなかった可能性があります。このバグは特定のシステムのみに影響を与えました。(BZ#529366)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?50f4e63e

http://www.nessus.org/u?3830e36b

プラグインの詳細

深刻度: High

ID: 67068

ファイル名: centos_RHSA-2009-1548.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:H/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/4

脆弱性公開日: 2009/7/16

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2009-1895, CVE-2009-2691, CVE-2009-2695, CVE-2009-2849, CVE-2009-2908, CVE-2009-2910, CVE-2009-3002, CVE-2009-3228, CVE-2009-3286, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621

BID: 36304, 36472, 36639, 36706, 36901

RHSA: 2009:1548

CWE: 16, 20, 119, 200, 264, 362, 399