Oracle Linux 4:カーネル(ELSA-2009-1132)

high Nessus プラグイン ID 67884

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2009:1132 から:

いくつかのセキュリティ問題と様々なバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

これらの更新済みパッケージは、次のセキュリティ問題を解決します。

* Linux カーネルの Intel PRO/1000 ネットワークドライバーに欠陥が見つかりました。インターフェイスの MTU に近いサイズのフレームが、複数のハードウェア受信記述子を渡って分割されることがあります。このようなフレームを受信すると、検証チェックをすり抜けて、長さチェックが破損される可能性があります。リモートの攻撃者がこの欠陥を利用して、特別に細工されたパケットを送信してサービス拒否を引き起こす可能性があります。
(CVE-2009-1385、重要度高)

* Linux カーネル Network File System デーモン(nfsd)の実装により、権限のないローカルユーザーからのリクエストを処理する際、CAP_MKNOD 機能がドロップされませんでした。この欠陥により、情報漏洩または権限昇格が引き起こされる可能性があります。(CVE-2009-1072、重要度中)

* Frank Filz 氏は、一部の状況で NFSv4 クライアントが実行ビットのファイル権限チェックをしていないことを報告しました。これにより、ローカルの権限のないユーザーが、 NFSv4 をマウントしているファイルシステムで非実行ファイルを実行する可能性があります。(CVE-2009-1630、重要度中)

- kernel-xen パッケージによって提供されている Linux カーネルの hypervisor_callback() 関数に、チェック漏れが検出されました。これにより、32 ビットゲストで実行しているアプリケーションがカーネルの特定のメモリロケーションにアクセスした場合に、そのゲストでサービス拒否を引き起こされる可能性があります。
(CVE-2009-1758、重要度中)

* AGPGART ドライバーで欠陥が見つかりました。agp_generic_alloc_page() と agp_generic_alloc_pages() 関数は、割り当てたメモリページをゼロアウトしませんでした。これは、後でユーザー空間プロセスで利用できるようになる可能性があります。この欠陥は、情報漏洩を引き起こす可能性があります。
(CVE-2009-1192、重要度低)

これらの更新済みパッケージでは以下のバグも修正されます。

* 「/proc/[pid]/maps」および「/proc/[pid]/smaps」は、特定のプロセスにおいて ptrace() 呼び出しを使用できるプロセスによってのみ読み取ることができます。ただし、「/proc/[pid]/stat」および「/proc/[pid]/wchan」からの特定の情報が、メモリマップの再構築に使用される可能性があり、これにより、アドレス空間配置のランダム化(ASLR)セキュリティ機能がバイパスされる可能性があります。この更新により、この問題は対処されます。(BZ#499549)

* 状況によっては、未使用ファイルの名前変更を NFS マウントファイルシステムで行うと、リンクカウントが減少されませんでした。これはパフォーマンス低下につながる可能性がありました。この更新では、こうした状況でリンクカウントが減少し、unlink および rmdir などの他のファイル操作にも同様のことが行われます。(BZ#501802)

* 未処理のパケットがある場合でも、tcp_ack() が probes_out 変数をクリアしました。短い TCP キープアライブ間隔が使用されたとき、rsh や rlogin などのリモートツールを使用する場合に、このバグが接続切断などの問題を起こす可能性がありました。(BZ#501754)

* 時間正規化コードにある off-by-one エラーによって、clock_gettime() が余分の 1 秒を追加せずに 10 億ナノ秒を返す可能性がありました。このバグによりネームサービスキャッシュデーモン(nscd)が過剰な CPU リソースを消費する可能性がありました。(BZ#501800)

* 1 つのスレッドがデバイスを削除している間に、別のスレッドが「/proc/bus/input/devices」を読み取ると、システムパニックが発生する可能性があります。この更新で、mutex が追加され、input_dev_list および input_handler_list 変数が保護され、この問題が解決されました。(BZ#501804)

* netdump を使用すると、一部のシステムでカーネルデッドロックが生じる可能性がありました。
(BZ#504565)

* 0 のファイルシステムユーザー ID(fsuid)を持つユーザーの機能を一覧表示するファイルシステムマスクに、CAP_MKNOD と CAP_LINUX_IMMUTABLE の機能がありませんでした。* これにより、あるファイルシステムの種類において、本来であれば防止されるべきアクションをユーザーが 0 以外の値の fsuid を使用して実行することができる可能性があります。この更新によりこれらの機能が追加されます。(BZ#497269)

Red Hat Enterprise Linux 4 のすべてのユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。
注:この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2009-July/001064.html

プラグインの詳細

深刻度: High

ID: 67884

ファイル名: oraclelinux_ELSA-2009-1132.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2009/7/1

脆弱性公開日: 2009/3/24

参照情報

CVE: CVE-2009-1072, CVE-2009-1192, CVE-2009-1385, CVE-2009-1630, CVE-2009-1758

BID: 34205, 34673, 34934, 34957, 35185

CWE: 16, 189, 264, 399

RHSA: 2009:1132