Oracle Linux 4:カーネル(ELSA-2009-1438)

high Nessus プラグイン ID 67925
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 6.4

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2009:1438 から:

いくつかのセキュリティの問題とバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* プログラム setuid または setgid を実行したときに、フラグ ADDR_COMPAT_LAYOUT および MMAP_PAGE_ZERO がクリアされませんでした。ローカルの権限のないユーザーが、この欠陥を利用して、 mmap_min_addr 保護メカニズムをバイパスし、 NULL ポインターデリファレンス攻撃を仕掛けたり、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスしたりすることが可能です。
(CVE-2009-1895、重要度高)

* 新しいプロセスの実行時に、Linux カーネルの clear_child_tid ポインターがクリアされないことが分かりました。このポインターが新しいプログラムのメモリの書き込み可能な部分を指している場合、カーネルにより 4 バイトのメモリが破壊され、ローカルのサービス拒否または権限昇格が起こる可能性があります。(CVE-2009-2848、重要度高)

* Solar Designer により、Linux カーネルの z90crypt ドライバーの機能チェックが欠落していることが報告されました。このチェックが欠落していることにより、有効なユーザー ID(euid)が 0 のローカルユーザーが、意図された機能制限をバイパスする可能性があります。(CVE-2009-1883、重要度中)

* Linux カーネルの do_sigaltstack() 関数が stack_t 構造体をユーザー空間にコピーする方法に欠陥が見つかりました。64 ビットマシンでは、この欠陥により 4 バイトの情報漏洩が発生する可能性があります。
(CVE-2009-2847、重要度中)

この更新は以下のバグも修正します:

* gcc フラグ「-fno-delete-null-pointer-checks」がカーネルビルドオプションに追加されました。これにより、初めてポインターを使用した後、gcc は NULL ポインターのチェックを最適化しません。NULL ポインターのバグは攻撃者によって頻繁に悪用されます。こうしたチェックを保持することが安全措置になります。(BZ#517964)

* Emulex LPFC ドライバーはバージョン 8.0.16.47 に更新され、メモリ割り当ての障害やシステム停止の原因となるメモリリークが解決されています。(BZ#513192)

* MPT Fusion ドライバーの makefile のエラーによって、CSMI ioctl がシリアル接続された SCSI デバイスで正しく機能しませんでした。(BZ#516184)

* この更新は、mmap_min_addr の調整可能なパラメーターと制限チェックを追加することで、権限がないユーザーが最低アドレスより下で新しくメモリマッピングを行うことを防止します。これにより、NULL ポインターデリファレンスのバグの悪用を防ぐことができます。後方互換性のため、デフォルトでは、mmap_min_addr がゼロ(無効)に設定されることに注意してください。(BZ#517904)

* 特定の LSI MegaRAID SAS アダプターを使用して、テープドライブで「mt erase」を実行すると、タイムアウトの結果として I/O エラーが「/var/log/messages」に記録されました。megaraid_sas ドライバーのタイムアウト値は、OS レイヤーの値に設定されるようになりました。(BZ#517965)

* ロッキングの問題により、エラーの発生後 qla2xxx ioctl モジュールがハングアップしました。このロッキングの問題は修正されています。この ioctl モジュールは、SANsurfer および scli などの QLogic SAN 管理ツールによって使用されます。(BZ#519428)

* mptscsi ドライバーと LSI 1030 コントローラーを使用する RAID 1 配列がデグレードすると、配列全体がオフラインとして検出され、起動時のカーネルパニックまたはデータ損失が生じる場合があります。
(BZ#517295)

* 32 ビットアーキテクチャで、ファイルが開かれたままで 25 日以上頻繁に書き込まれると、カーネルがこれらの書き込みをストレージにフラッシュするのを停止する可能性がありました。(BZ#515255)

* ib_mthca 内のメモリ割り当てのバグにより、「num_mpt=」の値が大きく、「num_mtt=」オプションが指定されてロードされた場合、ドライバーがロードされないことがありました。(BZ#518707)

* この更新では、get_random_int() はよりランダムであり、一般的な seed 値を使用しないため、返される値を予測できる可能性が低下します。(BZ#519692)

* __ptrace_unlink() 内のバグにより、デッドロックが生じ、kill できないプロセスが発生しました。(BZ#519446)

* 以前は、fcntl() F_SETLK コマンドを使用して、ファイルアクセスを同期させる複数のスレッドにより、posix_locks_deadlock() でデッドロックが発生しました。
これによりシステムが停止する可能性があります。(BZ#519429)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2009-September/001155.html

プラグインの詳細

深刻度: High

ID: 67925

ファイル名: oraclelinux_ELSA-2009-1438.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: High

VPR スコア: 6.4

CVSS v2.0

Base Score: 7.8

Temporal Score: 6.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:N/A:N

現状ベクトル: E:H/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenU, p-cpe:/a:oracle:linux:kernel-xenU-devel, cpe:/o:oracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/9/16

脆弱性公開日: 2009/7/16

参照情報

CVE: CVE-2009-1883, CVE-2009-1895, CVE-2009-2847, CVE-2009-2848, CVE-2009-3238

BID: 35647, 35930

RHSA: 2009:1438

CWE: 16, 264, 310