Oracle Linux 5:カーネル(ELSA-2008-0957)

high Nessus プラグイン ID 67758

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2008:0957 から:

いくつかのセキュリティ問題と様々なバグを修正する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

(2008 年 11 月 12 日更新)このエラータとともに配布された元のパッケージに、古いハードウェアを起動する Xen カーネルを妨げるバグがありました。このバグの修正用のパッケージが更新されました。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Xen の実装により、準仮想化ゲストで稼働しているアプリケーションでの CR4 TSC の変更を防止しませんでした。これにより、ローカルのサービス拒否が発生する可能性があります。(CVE-2007-5907、重要度高)

* Tavis Ormandy 氏は、Virtual Dynamic Shared Objects(vDSO)の実装における境界検査漏れを報告しました。これにより、権限のないローカルユーザーがサービス拒否を引き起こしたり、または権限昇格を行う可能性があります。
(CVE-2008-3527、重要度高)

* do_truncate() および generic_file_splice_write() 関数は、setuid および setgid ビッドをクリアしませんでした。これにより、権限のないローカルユーザーが権限情報へのアクセス権を取得する可能性があります。
(CVE-2008-4210、CVE-2008-3833、重要度高)

* Linux カーネル splice の実装に欠陥が見つかりました。これにより、 add_to_page_cache_lru() 関数に特定の過失がある場合、ローカルのサービス拒否が発生する可能性があります。(CVE-2008-4302、重要度高)

* AMD64 システム上で稼働している Linux カーネルで、欠陥が検出されました。
コンテキストスイッチの実行中、EFLAGS は保存または復元されませんでした。
これにより、ローカルの権限のないユーザーがサービス拒否を引き起こすことが可能です。(CVE-2006-5755、重要度低)

* Linux カーネル仮想メモリの実装に欠陥が見つかりました。
これにより、ローカルの権限のないユーザーがサービス拒否を引き起こすことが可能です。(CVE-2008-2372、重要度低)

* Linux カーネル Datagram Congestion Control Protocol(DCCP)の実装で、整数オーバーフローが発見されました。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。デフォルト設定では、リモート DCCP が SELinux によってブロックされています。(CVE-2008-3276、重要度低)

また、これらの更新済みパッケージでは以下のバグが修正されます。

* random32() シードが改善されました。

* マルチコア環境において、QP async イベントハンドラーと destro_qp() 関数の間で競合が発生する可能性があります。これは無効なメモリアクセス中における予想不能な結果につながり、カーネルクラッシュを引き起こす可能性があります。

* request_module() 関数の呼び出しにおいて、書式文字列が欠落していました。

* binfmt_misc カーネルモジュールにおける、無限再帰バグによるスタックオーバーフローが修正されました。

* ata_scsi_rbuf_get() and ata_scsi_rbuf_put() 関数は、現在 kmap_atomic() を呼び出す前に scatterlist の使用率のチェックを行っています。

* lspace.name が NULL 終端されるようにするため、 device_write() 関数にセンチネル NULL バイトが追加されました。

*キャラクタデバイスドライバーにおいて、range_is_allowed() によるチェックが read_mem() および write_mem() 関数に追加されました。違法なアプリケーションがこれらのチェックをバイパスして、代わりに mmap_mem() を呼び出すことで 1M の制限を超えて /dev/mem にアクセスすることが可能でした。また、 range_is_allowed() のパラメーターが変更され、32-bit アーキテクチャ上で 32-bit より大きな物理アドレスを正確に処理することが可能になりました。

* Nehalem ベースの新しいシステムの中には、CPU DSDT エントリがタイプ「Alias」として宣言されるものがあります。起動時に、これによって「Error attaching device data」(デバイスデータの添付エラー)のメッセージがログに記録されました。

* evtchn イベントチャネルデバイスに、ロックおよびメモリバリアが欠如していました。
これにより、Itanium®アーキテクチャ上で xenstore が無応答になっていました。

*現在、スタックによってキャリアステータスが処理されたというバックエンドシグナルが届くまで、Xen フロントエンドネットワークドライバーにおける不要な ARP パケットの送信が遅延します。

* forcedeth デバイス上においてリンク速度の ethtool パラメーターを設定をするたびに、デバイスが割り込みの受信を停止する可能性があります。

* CIFS「forcedirectio」オプションにより、ファイルにテキストが追加されませんでした。

* gettimeofday() 関数が Intel® 64 上で過去の時間を返しました。

* qla2xxx ドライバーに、UNDERRUN 処理中の残余カウントの修正が追加されました。

* 特定の Adaptec コントローラーについて、問題の原因となっている小さな quirk の修正が削除されました。

* Intel® 64 アーキテクチャのゲスト上で UserLand アプリケーションが稼働している場合、「xm trigger init」コマンドがドメインパニックを引き起こしました。

カーネルのユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2008-November/000785.html

プラグインの詳細

深刻度: High

ID: 67758

ファイル名: oraclelinux_ELSA-2008-0957.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.6

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2008/11/6

脆弱性公開日: 2006/12/31

参照情報

CVE: CVE-2006-5755, CVE-2007-5907, CVE-2008-2372, CVE-2008-3276, CVE-2008-3527, CVE-2008-3833, CVE-2008-4210, CVE-2008-4302

BID: 31368

CWE: 189, 20, 264, 399

RHSA: 2008:0957