Oracle Linux 5:カーネル(ELSA-2012-1323)

high Nessus プラグイン ID 68632

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2012:1323 から:

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* TSO(TCP セグメントオフロード)を必要とするソケットバッファ(skb)が sfc ドライバーによって処理される方法で、欠陥が見つかりました。skb が転送キューの最小サイズ内に収まらない場合は、ネットワークカードが自分でリセットを繰り返す可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否を引き起こすことがあります。(CVE-2012-3412、重要度高)

* Linux カーネルの taskstats サブシステムの xacct_add_tsk() 関数に use-after-free エラーの欠陥が見つかりました。ローカルの権限のないユーザーが、この欠陥を利用して、情報漏洩またはサービス拒否を引き起こすことがあります。(CVE-2012-3510、重要度中)

* Linux カーネルでの HFS Plus(HFS+)ファイルシステムの実装で、hfs_bnode_read() 関数にバッファオーバーフローの欠陥が見つかりました。特別に細工された HFS+ ファイルシステムのイメージをマウントできるローカルユーザーが、この欠陥を利用して、サービス拒否や権限昇格を引き起こす可能性があります。(CVE-2012-2319、重要度低)

* Linux カーネルの Reliable Datagram Sockets(RDS)プロトコルの実装における rds_recvmsg() 関数の msg_namelen 変数が初期化される方法で欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、ユーザー空間にカーネルスタックメモリを漏洩する可能性があります。
(CVE-2012-3430、重要度低)

Red Hat は、CVE-2012-3412 を報告してくれた Solarflare(tm)の Ben Hutchings 氏に、CVE-2012-3510 を報告してくれた Alexander Peslyak 氏に感謝の意を表します。Red Hat InfiniBand チームが、 CVE-2012-3430 の問題を発見しました。

この更新は以下のバグも修正します:

* すべてのゲストで Enhanced Intel SpeedStep(EST)フラグをマスクする、 cpuid_whitelist() 関数が、権限のある Xen ドメイン(dom0)で「cpuspeed」サービスが動作することを妨げていました。したがって、CPU のスケーリングができませんでした。この更新で、cpuid_whitelist() は CPUID を実行しているドメインに権限があるか否かを判断し、dom0 に対して EST フラグを有効にします。(BZ#846125)

* クォータが有効になる前に、遅延割り当ての書き込みが行われると、カーネルは以下の警告メッセージを表示しました:

警告:fs/quota/dquot.c にて:988 dquot_claim_space+0x77/0x112()

これは、遅延割り当てに関する情報がクォータ構造で記録されていなかったためです。この更新では、クォータが有効になる前に書き込みが適切に考慮されるので、メッセージは表示されません。(BZ#847326)

* Red Hat Enterprise Linux 5.9 で、DSCP(Differentiated Services Code Point)netfilter モジュールが、DSCP フィールドのマングリングをサポートするようになりました。
(BZ#847327)

* 一部のサブシステムは、fork() パスでのエラー処理中に TIF_SIGPENDING フラグをクリアします。以前は、フラグがクリアされると、 ERESTARTNOINTR エラーコードが返されることがありました。下層にあるソースコードが修正され、エラーコードが返されなくなりました。
(BZ#847359)

* RXCW.CW ビットの不要なチェックにより、Intel e1000e NIC(Network Interface Controller)が適切に動作しない可能性があります。このチェックが削除され、 Intel e1000e NIC が期待通りに動作するようになりました。
(BZ#852448)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2012-October/003059.html

プラグインの詳細

深刻度: High

ID: 68632

ファイル名: oraclelinux_ELSA-2012-1323.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/8/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/10/4

脆弱性公開日: 2012/5/17

参照情報

CVE: CVE-2012-2319, CVE-2012-3412, CVE-2012-3430, CVE-2012-3510

BID: 53401, 54702, 54763, 55144

RHSA: 2012:1323