Oracle Linux 5:カーネル(ELSA-2009-1670)

high Nessus プラグイン ID 67972

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2009:1670 から:

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* r128 ドライバーにおける NULL ポインターデリファレンスの欠陥。同時コマンドエンジンの状態が初期化されたかどうかをテストするチェックがプライベート IOCTL 機能で欠落していました。攻撃者はこれらの欠陥を悪用して、ローカルのサービス拒否を引き起こしたり、自分の権限を上げたりすることができます。(CVE-2009-3620、重要度高)

* NFSv4 実装における NULL ポインターデリファレンスの欠陥。いくつかの NFSv4 ファイルロック機能で、ファイルがロック操作を実行する前にサーバー上で開いていたかどうかを確認できませんでした。NFSv4 シェアをマウントしたシステム上のローカルユーザーはこの欠陥を悪用して、サービス拒否を引き起こしたり、自分の権限を上げたりすることができます。
(CVE-2009-3726、重要度高)

* tcf_fill_node() の欠陥。この関数における特定のデータ構造が、ユーザー空間にコピーされる前に正しく初期化されていませんでした。これにより、情報漏洩が発生する可能性があります。(CVE-2009-3612、重要度中)

* unix_stream_connect() で、UNIX ドメインソケットがシャットダウン状態にあるかどうかをチェックしませんでした。これは、デッドロックにつながる可能性があります。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。
(CVE-2009-3621、重要度中)

Knowledge Base DOC-20536 には、NULL ポインターデリファレンスの欠陥を緩和する手順があります。

バグ修正:

* 頻繁に CPU をオンラインとオフラインに切り換えたため、いくつかのシステムでカーネルパニックを引き起こしました。(BZ#545583)

* LSI 論理 LSI53C1030 Ultra320 SCSI コントローラーについて、送信されたコマンド読み取りによって、間違ったデータを受信し、正しいデータ転送を妨げることがあります。
(BZ#529308)

* pciehp は、一部のシステムで PCI Express ホットプラグスロットを検出できませんでした。
(BZ#530383)

* ソフトロックアップ:dcache_lock で競合を通知します。
(BZ#533822、BZ#537019)

* 優先度で順番付けをしたリストが、所定の mutex で待機しているスレッドで使用されます。(BZ#533858)

* DLM のデッドロックにより GFS2 ファイルシステムのロックアップを引き起こすことがあります。
(BZ#533859)

* 監査サブシステムの use-after-free バグにより、usermod 実行中に特定のシステムがクラッシュしました。(BZ#533861)

* 特定のハードウェア構成で、Broadcom iSCSI オフロードドライバー(bnx2i.ko および cnic.ko)をロードした際にカーネルパニック。(BZ#537014)

* qla2xxx:MSI-X を有効にして、それをコントロールするためのモジュールパラメーターを正しく処理します。これにより、特定のシステムのパフォーマンスが向上します。(BZ#537020)

* システム上の cpuaffinity ファイルを読み取る際にシステムクラッシュ。
(BZ#537346)

* 多くの論理 CPU をもつシステムで一時停止/再開に問題。例:BX-EX。(BZ#539674)

* レガシー PCI バスチェックで off-by-one エラー。(BZ#539675)

* TSC は、複数のクラスター化した APIC のあるシステムで利用可能になりませんでした。
これは、時間に依存するアプリケーションのパフォーマンス低下を引き起こすことがあります。
(BZ#539676)

* ACPI:ARB_DISABLE は、それを必要としないプラットフォーム上では無効化されるようになりました。
(BZ#539677)

* コアおよび出力認識スケジュール問題のノードと、特定の AMD Opteron プロセッサでの起動時のカーネルパニックを修正します。(BZ#539678、BZ#540469、BZ#539680、 BZ#539682)

* 一部の AMD Opteron システムにおける APIC タイマー中断問題により、全出力節約達成が阻止されました。(BZ#539681)

* 一部の新しい Intel プロセッサの一般 OProfile サポート。
(BZ#539683)

* MC とカーネル xen を使うシステム上で NUMA が有効にされた際の起動中にシステムクラッシュ。(BZ#539684)

* 一部の大規模システムで、スピンロックによるパフォーマンス問題。
(BZ#539685)

* 一部の AMD Opteron システムで IOMMU を有効にした際の APIC エラー。
(BZ#539687)

* 一部の AMD Opteron システムで、CPU をオフラインにして、その後オンラインにする操作を繰り返すことで、システムハングアップを引き起こしました。(BZ#539688)

* 一部のシステムで I/O ページ障害エラー。(BZ#539689)

* 一部のメモリ構成によって、カーネル xen カーネルを引き起し、一部の AMD Opteron システムで起動の失敗が起こることがあります。(BZ#539690)

* NMI ウオッチドッグがオフライン CPU で無効になりました。(BZ#539691)

* BX-EX システムの /proc/acpi/processor/ で重複ディレクトリ。
(BZ#539692)

* 特定の Broadcom デバイスで bnx2x を使用する際にリンクができませんでした。(BZ#540381)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2009-December/001284.html

プラグインの詳細

深刻度: High

ID: 67972

ファイル名: oraclelinux_ELSA-2009-1670.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/12/17

脆弱性公開日: 2009/10/19

参照情報

CVE: CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726

BID: 36723, 36824, 36827, 36936

CWE: 20, 200, 399

RHSA: 2009:1670