Oracle Linux 5:カーネル(ELSA-2009-0264)

critical Nessus プラグイン ID 67800
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2009:0264 から:

いくつかのセキュリティの問題を解決する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は、次のセキュリティ問題を解決します。

* keyctl の処理でのメモリリーク。ローカルユーザーは、この欠陥を使用してカーネルメモリを使い果たし、結果的にサービス拒否が発生する可能性があります。
(CVE-2009-0031、重要度高)

* Linux カーネルの部分的に信頼性のあるストリーム制御転送プロトコル(PR-SCTP)の実装でのバッファオーバーフロー。これにより、 Forward-TSN チャンクを大きなストリーム ID で受信した場合に、サービス拒否が発生する可能性があります。(CVE-2009-0065、重要度高)

* 多くのコアを持つ SMP システムの重いネットワークトラフィックを処理するときの欠陥。大量のネットワークトラフィックを送信できる攻撃者が、サービス拒否を引き起こす可能性があります。(CVE-2008-5713、重要度高)

* HFS および HFS Plus(HFS+)ファイルシステムに対するコードは、破損したデータ構造を適切に処理することができませんでした。これは、ローカルのサービス拒否につながる可能性があります。(CVE-2008-4933、CVE-2008-5025、重要度低)

* HFS Plus(HFS+)ファイルシステム実装に、欠陥が見つかりました。
このために、書き込み操作の実行時にローカルのサービス拒否が発生する可能性があります。(CVE-2008-4934、重要度低)

また、これらの更新済みパッケージでは以下のバグが修正されます。

* クラスター化されたセットアップの nfsd デーモンの使用時、ランダムでカーネルパニックが発生するようでした。これらのパニックは、device-mapper ミラーターゲットの競合状態により引き起こされていました。

* clock_gettime(CLOCK_THREAD_CPUTIME_ID, ) syscall は、以前の clock_gettime() 関数の実行結果よりも小さい timespec 値を返していました。その結果、負の、無意味な経過時間の値になっていました。

* nfs_create_rpc_client が、「flavor」パラメーターで呼び出されていました。通常これは無視され、無条件に AUTH_UNIX フレーバーを持つ RPC クライアントを作成していました。これにより、認証情報をリフレッシュする必要がある場合に、AUTH_GSS マウントで問題が生じていました。credops が認証タイプと一致せず、credops が AUTH_UNIX rpc_auth 構造体の不適切な部分を逆参照していました。

* ユーザーバッファの終端を越えた読み取りにより copy_user_c が時期尚早に終了し、カーネルが例外テーブルエントリにジャンプしたとき、rsi レジスターは消去されていませんでした。この結果、rsi 登録のガベージのあるユーザーコードに戻って終了していました。

* s390dbf トレースの hexdump データが不完全でした。トレースされたデータの長さが誤っていて、SAN ペイロードが書き込まれた場所とは異なる場所から読み取られていました。

* ehca2 ハードウェア上で IPoIB の connected mode(CM)を使用したとき、データを伝送することができませんでした。

* アプリケーションが fork() と pthread_create() を何度も呼び出し、ある時点で、スレッドが子を分岐し、その後 setpgid() 関数の呼び出しを試みたとき、この関数は失敗し、ESRCH エラー値を返していました。

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。注:この更新を有効にするにはシステムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2009-February/000886.html

プラグインの詳細

深刻度: Critical

ID: 67800

ファイル名: oraclelinux_ELSA-2009-0264.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/2/11

脆弱性公開日: 2008/11/5

参照情報

CVE: CVE-2008-4933, CVE-2008-4934, CVE-2008-5025, CVE-2008-5713, CVE-2009-0031, CVE-2009-0065

BID: 32093, 32289, 33113

RHSA: 2009:0264

CWE: 20, 119, 399