Oracle Linux 5:カーネル(ELSA-2011-0004)

high Nessus プラグイン ID 68176

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2011:0004 から:

複数のセキュリティの問題といくつかのバグを修正し、機能強化を追加する、更新済みのカーネルパッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装で、sctp_packet_config() に欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、サービス拒否を引き起こすことがあります。
(CVE-2010-3432、重要度高)

* Linux カーネルのサウンドサブシステムで、snd_ctl_new() に整数オーバーフローチェックの欠落が見つかりました。32 ビットシステムで権限のないローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-3442、重要度高)

* Linux カーネルの Transparent Inter-Process Communication(TIPC)プロトコルの実装で、ヒープオーバーフローの欠陥により、権限のないローカルユーザーは、自分の権限を昇格できる可能性があります。(CVE-2010-3859、重要度高)

* Linux カーネルの Reliable Datagram Sockets(RDS)プロトコルの実装で、整数オーバーフローの欠陥が見つかりました。権限のないローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-3865、重要度高)

* 統合されたブロックデバイス I/O インターフェイスバックエンド用の Xenbus コードで、欠陥が見つかりました。権限のあるゲストユーザーは、この欠陥を利用して、Xen ハイパーバイザーを実行しているホストシステムで、サービス拒否を引き起こすことがあります。(CVE-2010-3699、重要度中)

* Linux カーネルの setup_arg_pages() にサニティチェックがないことが見つかりました。スタックで引数と環境領域のサイズを大きくすると、 BUG_ON() を誘発することがあり、その結果、ローカルなサービス拒否を引き起こすことになります。(CVE-2010-3858、重要度中)

* Linux カーネルの INET トランスポートプロトコルのソケットをモニターするためのモジュールで、inet_csk_diag_dump() に欠陥が見つかりました。権限のないローカルユーザーは、特定のバイトコードで netlink メッセージを送信することで、サービス拒否を引き起こすことがあります。(CVE-2010-3880、重要度中)

* Linux カーネルの gdth ドライバーの gdth_ioctl_alloc() で、サニティチェックが欠如していることが判明しました。64 ビットシステムで「/dev/gdth」にアクセスできるローカルユーザーは、この欠陥を利用して、サービス拒否を引き起こしたり、自分の権限を昇格することがあります。(CVE-2010-4157、重要度中)

* Red Hat Bugzilla のバグ 484590 に対する修正では、RHSA-2009:1243 に記述されているように、バグが再発してしまいました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4161、重要度中)

* NULL ポインターデリファレンスの欠陥が、Linux カーネルの Bluetooth HCI UART ドライバーで見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4242、重要度中)

* Xen ハイパーバイザーで実行している悪意のあるゲストユーザーは、ゲストが blkback と blktap のバックエンドドライバーで共有したメモリに、無効なデータを配置することがあり、その結果、ホストシステムでサービス拒否を引き起こします。(CVE-2010-4247、重要度中)

* POSIX クロックインターフェイス用の、Linux カーネルの CPU 時間クロックの実装で、欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4248、重要度中)

* Linux カーネルで初期化欠落の欠陥により、情報漏洩が引き起こされる可能性があります。(CVE-2010-3876、CVE-2010-4083、重要度低)

Red Hat は、Dan Rosenberg 氏が CVE-2010-3442、CVE-2010-4161、CVE-2010-4083 を、Thomas Pollet 氏が CVE-2010-3865 を、Brad Spengler 氏が CVE-2010-3858 を、Nelson Elhage 氏が CVE-2010-3880 を、Alan Cox 氏が CVE-2010-4242 を、Vasiliy Kulikov 氏が CVE-2010-3876 を報告していることに感謝の意を表します。

またこの更新は、いくつかのバグを修正し、機能強化を追加しています。
バグ修正と機能強化についての文書は、「参照」セクションにリンクされている「テクニカルノート」ドキュメントから近日中に入手できるようになります。

ユーザーは、「テクニカルノート」に記載されるこれらの問題とバグ修正、および強化追加を行うバックポートされたパッチが含まれる、更新済みパッケージへアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2011-January/001781.html

プラグインの詳細

深刻度: High

ID: 68176

ファイル名: oraclelinux_ELSA-2011-0004.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/5

脆弱性公開日: 2010/10/4

参照情報

CVE: CVE-2010-3432, CVE-2010-3442, CVE-2010-3699, CVE-2010-3858, CVE-2010-3859, CVE-2010-3865, CVE-2010-3876, CVE-2010-3880, CVE-2010-4083, CVE-2010-4157, CVE-2010-4161, CVE-2010-4242, CVE-2010-4247, CVE-2010-4248

BID: 43480, 43787, 43809, 44301, 44354, 44549, 44630, 44648, 44665, 45014, 45028, 45029, 45039, 45064

RHSA: 2011:0004