Oracle Linux 4:カーネル(ELSA-2009-0459)

medium Nessus プラグイン ID 67853

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2009:0459 から:

いくつかのセキュリティ問題と様々なバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* Linux カーネルの Network File System(NFS)実装の do_setlk() 関数に論理エラーが見つかりました。信号によってロックリクエストが中断された場合、ローカルの POSIX ロックが誤って作成されました。ファイル記述子が対応するロックリクエストが返ってくる前に閉じられた場合、これにより、 NFS サーバーでサービス拒否が発生する可能性があります。(CVE-2008-4307、重要度高)

- 64 ビットシステムにおける Linux カーネルシステムコール監査実装で、欠陥が見つかりました。システムコール監査構成が「syscall」の数値または引数に基づいてフィルターされた場合、これにより、ローカルの権限のないユーザーが、この構成を回避することが可能です。(CVE-2009-0834、重要度高)

* Chris Evans 氏は、Linux カーネル信号の実装における欠陥を報告しています。clone() システムコールにより、呼び出し元は、その子が終了する際に受信したい信号を示すことができます。CLONE_PARENT フラグ付きで clone() を呼び出した場合、呼び出し元は、それ自体と同じ親を共有する新しい子を複製でき、呼び出し元の親の実際のユーザー ID と有効なユーザー ID が異なっていても、示された信号を呼び出し元の親(呼び出し元ではなく)に送信することができます。このために、親のサービス拒否が発生する可能性があります。
(CVE-2009-0028、重要度中)

* Linux カーネルの sock_getsockopt() 関数が、SO_BSDCOMPAT optname セットで getsockopt() 関数を呼び出した時に、ユーザー空間に直接返すことができるデータ構造を適切に初期化しませんでした。この欠陥は、メモリの漏洩につながる可能性があります。
(CVE-2009-0676、重要度中)

バグ修正:

* ゲスト構成ファイルが「vif = [ 'type=ioemu' ]」を指定した場合、Red Hat Enterprise Linux 4.7 のゲストにカーネルクラッシュが発生していた可能性があります。このクラッシュは、「xm create」コマンドでゲストを起動する時にのみ発生しました。(BZ#477146)

* IO-APIC NMI ウォッチドッグのバグにより、HP ProLiant DL580 G5 システムへの Red Hat Enterprise Linux 4.7 のインストールが行えなくなっていました。インストール中のハングアップおよび「不明な理由 [xx] により NMI を受信」エラーが発生した可能性があります。(BZ#479184)

* igb ドライバーを使用するネットワークインターフェイスから netdump を使用する際に、一部のシステム上で発生するカーネルデッドロック。(BZ#480579)

* Itanium® アーキテクチャ上の sys_ptrace() におけるカーネルハングの可能性。これは、strace を用いてスレッドプロセスをトレースすることにより、発生する可能性があります。(BZ#484904)

* RHSA-2008:0665 エラータは、テープドライブ用の LSI Logic LSI53C1030 Ultra320 SCSI コントローラーに関する既存の問題のみを修正しています。テープデバイスに送信された読み取りコマンドが、正しくないデータを受信した可能性があります。この問題によりデータ破損が発生する可能性がありました。この更新には、全てのタイプのデバイスに対する修正が含まれます。(BZ#487399)

* メモリバリアがないため、read_events() と aio_complete() 関数の間の AIO サブシステムで競合状態が生じました。これにより、 read_events() のスレッドが無制限にスリープ状態になることがあり、アプリケーションがハングする可能性があります。(BZ#489935)

* NFS クライアントコードに同期が欠落しているため、NFS クライアントが特定のファイルのページキャッシュを無効化すると、mmap() によってマッピングされたメモリ領域から一部のページ(NFS マウント済みファイルシステム上のファイルのページ)に対して行われた変更が、失われる可能性があります。
(BZ#490119)

* megaraid_mbox ドライバーの NULL ポインターデリファレンスにより、一部のシステム上でシステムがクラッシュしていました。(BZ#493420)

* ext3 ファイルシステムコードの ext3_symlink() 関数は、一部のトランザクション内で不正な __GFP_FS 割り当てを使用していました。これにより、カーネルパニックおよび「アサーション失敗」エラーが発生する可能性がありました。(BZ#493422)

* do_machine_check() がすべての Machine Check Exception(MCE)ステータスレジスタをクリアすることで、BIOS がこれらのレジスタを使用して特定のパニックとエラーの原因を特定できませんでした。(BZ#494915)

* バグにより、HP ProLiant DL580 G5 システム上で NMI ウォッチドッグの初期化ができなくなっていました。(BZ#497330)

この更新には、これらの問題を修正するためのバックポートされたパッチが含まれています。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2009-May/000993.html

プラグインの詳細

深刻度: Medium

ID: 67853

ファイル名: oraclelinux_ELSA-2009-0459.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3.1

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/5/2

脆弱性公開日: 2009/1/13

参照情報

CVE: CVE-2008-4307, CVE-2009-0028, CVE-2009-0676, CVE-2009-0834

BID: 33846, 33951

CWE: 264, 362

RHSA: 2009:0459