CentOS 5:カーネル(CESA-2010:0723)

high Nessus プラグイン ID 67080

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* バッファオーバーフロー欠陥が、Linux カーネル eCryptfs 実装の ecryptfs_uid_hash() 関数に見つかりました。システムに eCryptfs netlink 転送がある場合(Red Hat Enterprise Linux 5 はこれに該当します)、または「/dev/ecryptfs」ファイルに誰でも書き込める権限がある場合(Red Hat Enterprise Linux 5 では、デフォルトでこのようになっていません)、権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こことがあり、権限を昇格する可能性があります。(CVE-2010-2492、重要度高)

* Linux カーネル Global File System 2(GFS2)の実装に、ディレクトリリーフブロックの初期ディレクトリエントリの空き領域のサイズの、計算違いが見つかりました。GFS2 がマウントされたファイルシステムへの書き込みアクセス権がある権限のないローカルユーザーが、そのファイルシステムのオペレーションの名前を変更し、NULL ポインターデリファレンスを発生させることができ、サービス拒否または権限昇格の原因になる可能性があります。(CVE-2010-2798、重要度高)

* Extended Page Tables(EPT)サポートがない Intel CPU が搭載されたシステムを実行するときに、Xen ハイパーバイザー実装に欠陥が見つかりました。完全に仮想化されたゲストのクラッシュに関する情報のダンプを試みるとき、この欠陥が原因でハイパーバイザーによってホストもクラッシュする可能性があります。完全に仮想化されたゲストシステムを構成する権限があるユーザーが、この欠陥を利用してホストをクラッシュする可能性があります。
(CVE-2010-2938、重要度中)

* Linux カーネルのトラフィックコントロールユニット実装に、情報漏洩の欠陥が見つかりました。ローカルの攻撃者が、この欠陥を利用して、カーネルによってカーネルメモリをユーザー空間に漏洩することがあり、機密情報の漏洩につながる可能性があります。(CVE-2010-2942、重要度中)

* Linux カーネルの XFS ファイルシステム実装に、欠陥が見つかりました。ファイル処理検索が、無効な inode を有効として返す可能性があります。XFS ファイルシステムが NFS(Network File System)を介してマウントされた場合、ローカルの攻撃者が古いデータにアクセスすることや、 inode を再使用する既存のデータを上書きする可能性があります。(CVE-2010-2943、重要度中)

* Linux カーネル ext4 ファイルシステム実装のエクステント範囲チェックコードに、整数オーバーフロー欠陥が見つかりました。ext4 がマウントされたファイルシステムへの書き込みアクセス権がある、権限のないローカルユーザーが、非常に大きなファイルオフセットでファイルに書き込むことにより、この欠陥を発生させることがあり、ローカルのサービス拒否の原因になる可能性があります。(CVE-2010-3015、重要度中)

* Linux カーネルの USB 実装に、情報漏洩欠陥が見つかりました。特定の USB エラーにより、初期化されていないカーネルバッファがユーザー空間に送信される可能性があります。ターゲットシステムへの物理的アクセスを持つ攻撃者がこの欠陥を利用して、情報漏洩を引き起こす可能性があります。(CVE-2010-1083、重要度低)

Red Hat は、CVE-2010-2492 を報告していただいた Andre Osterhues、 CVE-2010-2798 を報告していただいた CenITex の Grant Diffey、 CVE-2010-3015 を報告していただいたオカジマ・トシユキ、 CVE-2010-1083 を報告していただいた Marcus Meissner に、お礼を申し上げたいと思います。

この更新は、いくつかのバグも修正します。これらのバグ修正についての文書は、「参照」でリンクされているテクニカルノートドキュメントから間もなく入手できるようになります。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?1c8dc679

http://www.nessus.org/u?9fd7ba3e

プラグインの詳細

深刻度: High

ID: 67080

ファイル名: centos_RHSA-2010-0723.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: High

Base Score: 7.9

Temporal Score: 6.2

ベクトル: AV:N/AC:M/Au:S/C:C/I:C/A:N

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/9/30

脆弱性公開日: 2010/4/6

参照情報

CVE: CVE-2010-1083, CVE-2010-2492, CVE-2010-2798, CVE-2010-2938, CVE-2010-2942, CVE-2010-2943, CVE-2010-3015

BID: 39042, 42124, 42237, 42477, 42527, 42529

RHSA: 2010:0723