Oracle Linux 4:カーネル(ELSA-2011-0162)

medium Nessus プラグイン ID 68182

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2011:0162 から:

複数のセキュリティの問題および 2 つのバグを修正する、更新済みのカーネルパッケージが Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

ヒープオーバーフローの欠陥が、Linux カーネルの Transparent Inter-Process Communication(TIPC)プロトコルの実装で見つかりました。ローカルの権限のないユーザーが、この欠陥を利用して、権限を昇格する可能性があります。
(CVE-2010-3859、重要度高)

* Linux カーネルの gdth ドライバーの gdth_ioctl_alloc() で、サニティチェックが欠如していることが判明しました。64 ビットシステム上の「/dev/gdth」へのアクセス権を持つローカルのユーザーはこの欠陥を利用して、サービス拒否を引き起こしたり、権限を昇格させることができます。(CVE-2010-4157、重要度中)

* NULL ポインターデリファレンスの欠陥が、Linux カーネルの Bluetooth HCI UART ドライバーで見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2010-4242、重要度中)

* AF_UNIX ソケットに対する Linux カーネルのガベージコレクターで、欠陥が見つかりました。ローカルの権限のないユーザーが、この欠陥を利用して、サービス拒否(メモリ不足状態)を発生させる可能性があります。(CVE-2010-4249、重要度中)

* Linux カーネルにおいて、初期化欠如の欠陥が見つかりました。ローカルの権限のないユーザーないユーザーは、これらの欠陥を利用して、情報漏洩を引き起こす可能性があります。(CVE-2010-3876、CVE-2010-4072、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083、CVE-2010-4158、重要度低)

Red Hat は、CVE-2010-4242 を報告した Alan Cox 氏、
CVE-2010-4249 を報告した Vegard Nossum 氏、CVE-2010-3876 を報告した Vasiliy Kulikov 氏、CVE-2010-4072 を報告した Kees Cook 氏、CVE-2010-4073、CVE-2010-4075、CVE-2010-4080、CVE-2010-4083、CVE-2010-4158 を報告した Dan Rosenberg 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* Linux カーネルに欠陥がみつかりました。これは、カーネル Oops を引き起こす可能性のある、別の欠陥と同時に使用されると、権限昇格を引き起こす可能性があります。sysctl panic_on_oops 変数はデフォルトでオンになっているため、これは、Red Hat Enterprise Linux 4 には影響しません。
ただし、変数が管理者によってオフにされた場合の予防策として、この更新ではこの問題に対処しています。Red Hat は、この脆弱性を報告してくれた Nelson Elhage 氏に感謝の意を表します。(BZ#659568)

* Intel I/O Controller Hub 9(ICH9)ハードウェアにおける jumbo フレームサポートは、パケットスプリットなしでページベースの sk_buff バッファを使用することで確立できます。通常のパケットスプリットを実行する際、フレームデータの一部が skb->データエリアに、また一部がページにコピーされるのではなく、フレームデータ全体がページにコピーされます。これにより、フィルター処理コードで問題が発生し、フレームはアプリケーションをリスンすることで受信される前にドロップされます。このバグは MTU(Maximum Transfer Unit)が変更されると(e1000e ドライバーを使用中で影響を受けるインターフェイスに対して)、結果として IP アドレスがリリースされ、DHCP から再取得できなくなる可能性がありました。この更新を適用すると、フレームがドロップされなくなり、IP アドレスが以前のリリース後に適切に再取得されるようになります。
(BZ#664667)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2011-January/001789.html

プラグインの詳細

深刻度: Medium

ID: 68182

ファイル名: oraclelinux_ELSA-2011-0162.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-hugemem, p-cpe:/a:oracle:linux:kernel-hugemem-devel, p-cpe:/a:oracle:linux:kernel-largesmp, p-cpe:/a:oracle:linux:kernel-largesmp-devel, p-cpe:/a:oracle:linux:kernel-smp, p-cpe:/a:oracle:linux:kernel-smp-devel, p-cpe:/a:oracle:linux:kernel-xenu, p-cpe:/a:oracle:linux:kernel-xenu-devel, cpe:/o:oracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/19

脆弱性公開日: 2010/11/29

参照情報

CVE: CVE-2010-3859, CVE-2010-3876, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4083, CVE-2010-4157, CVE-2010-4158, CVE-2010-4242, CVE-2010-4249

BID: 43806, 43809, 44354, 44630, 44648, 44758, 45014, 45037, 45054, 45058, 45063, 45073

RHSA: 2011:0162