Oracle Linux 4:カーネル(ELSA-2008-0237)

high Nessus プラグイン ID 67685

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2008:0237 から:

様々なセキュリティ問題といくつかのバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

これらの更新済みパッケージは、次のセキュリティ問題を解決します。

* コードの危険域にアクセスを試みる際に保護メカニズムがないことが、 Linux カーネルの開いたファイルの記述子の制御機構である fcntl で見つかりました。これにより、ローカルの権限のないユーザーが同時にコードを実行する可能性があります。これがなければ、並列実行から保護されるはずでした。また、Linux カーネルの fcntl の機能性のロックを処理するときに競合状態が発生するため、ローカルの権限のないユーザーに属しているプロセスが、記述子テーブルに対する順序が変更されたアクセス権を取得する可能性があります。(CVE-2008-1669、重要度高)

* AMD64 アーキテクチャにおいて、Linux カーネルのプロセス追跡機能をテストすることで、カーネルクラッシュの可能性が発見されました。これにより、権限のないローカルユーザーがサービス拒否(カーネルクラッシュ)を発生する可能性があります。(CVE-2008-1615、重要度高)

* Linux カーネルのファイルシステムイベント通知機能である dnotify に、コードのクリティカルセクションにアクセスを試みる際の保護メカニズムが存在しないこと、および競合状態が存在することが判明しました。これにより、ローカルの権限のないユーザーが、不整合データを取得したり、任意の信号を任意のシステムプロセスに送信したりする可能性があります。(CVE-2008-1375、重要度高)

Red Hat は、次の問題を、責任をもって開示してくれた Nick Piggin 氏に感謝の意を表します。

* フォールトハンドラーを登録している特定の Linux カーネルドライバーは、カーネルメモリの場所にアクセスする際に、必要な範囲のチェックを行っていませんでした。ローカルの権限のないユーザーが、この欠陥を利用して、任意のカーネルメモリに対する読み取りまたは書き込みアクセス権を取得したり、カーネルをクラッシュしたりすることが可能です。
(CVE-2008-0007、重要度高)

* Linux カーネルの IPsec プロトコルの実装で、フラグメント状態の ESP パケットを不適切に処理しているため、カーネルクラッシュの可能性が見つかりました。仲介ルーターをコントロールしている攻撃者が、これらのパケットを非常に小さな断片にフラグメント化した場合、受信ノードでパケットを再構成している間に、カーネルクラッシュ発生する可能性があります。
(CVE-2007-6282、重要度高)

* MOXA シリアルドライバーでの欠陥により、権限のないローカルユーザーは、ファームウェアの置き換えなどの特権操作を実行できる可能性があります。
(CVE-2005-0504、重要度高)

これらの更新済みパッケージでは、次のバグも修正しています。

* neofb ドライバーでの複数のバッファオーバーフローは解決されています。権限のないユーザーがこれらの問題を悪用することは不可能であったため、セキュリティの問題として取り扱われていません。

* AGP 開口サイズの不整合な検出によるカーネルパニックは解決されています。

* UNIX ドメインソケットでの競合状態により、「recv()」がゼロを返す原因になることがあります。クラスター構成で、これは想定外のフェールオーバーを引き起こすことがあります。

* リンクストームを回避するために、ネットワークリンク通信事業者のイベントを最大 1 秒間遅らせ、不要なパケット損失が発生していました。現在は、リンク通信事業者のイベントは直ちにスケジュール設定されます。

* 遮断中ロックでのクライアント側の競合は、 NFS ファイルシステムで大幅な時間遅延を引き起こしていました。

* 特定の状況で、libATA sata_nv ドライバーは、 SATA デバイスで拒否されるような重複したタグ付きのコマンドを送信することがあります。
これにより、無限の再起動を引き起こすことがあります。

* 「service network restart」コマンドを実行することで、ネットワーク障害を引き起こすことがあります。

* NFS でのバグにより、キャッシュされたディレクトリに関する情報が長期間保存されることになり、正しくない属性を読み取る原因となりました。

* highmem/lowmem 率が大きなシステムで、小さなファイルを使用している場合、 NFS の書き込みパフォーマンスが大幅に低下することがあります。

* システムクロックがゼロに戻るときにネットワーク停止を引き起こしていたバグは解決されています。

Red Hat Enterprise Linux 4 ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2008-May/000585.html

プラグインの詳細

深刻度: High

ID: 67685

ファイル名: oraclelinux_ELSA-2008-0237.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/5/8

脆弱性公開日: 2005/3/14

参照情報

CVE: CVE-2005-0504, CVE-2007-6282, CVE-2008-0007, CVE-2008-1375, CVE-2008-1615, CVE-2008-1669

BID: 29003, 29076, 29081, 29086

CWE: 119, 16, 362, 399, 94

RHSA: 2008:0237