CentOS 6:カーネル(CESA-2017:1372)

high Nessus プラグイン ID 100557

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* Linuxカーネルで、URGフラグ付きパケットの処理に欠陥が見つかりました。splice()およびtcp_splice_read()機能を使用するアプリケーションによって、リモートの攻撃者がカーネルを無期限のループ状態にする可能性があります。(CVE-2017-6214、重要度中)バグ修正プログラム:* 特定のHadoopジョブを実行すると、クラスタの複数のノードでカーネルパニックが発生する場合がありました。この更新により、カーネルスケジューラが修正され、前述の状況でカーネルパニックが発生することはなくなりました。(BZ#1436241)* 以前は、struct credデータ構造と関連するデータ構造のメモリリークが発生することがありました。そのため、システムのパフォーマンスは、I/O処理の待機時間が長く、空きメモリが少量になるという症状が生じ最適ではありませんでした。この更新により、構造体スラブキャッシュの参照カウンタが修正され、get_cred()関数とput_cred()関数の呼び出し間の不均衡が発生することはなくなりました。その結果、前述の状況でメモリリークが発生することはなくなりました。(BZ#1443234)* 以前は、be2netドライバーではIBM Power Systems上でリンクステータスを適切に検出できませんでした。そのため、リンクの状態は切断されていると常に報告されていました。この更新プログラムによりbe2netが修正され、ネットワークインターフェイスカード(NIC)がリンクステータスを正しく報告するようになりました。(BZ#1442979)* 以前は、lpfcドライバーのRFF_IDコマンドおよびRFT_IDコマンドが誤った順序で発行されていました。そのため、ユーザーは論理ユニット番号(LUN)にアクセスできませんでした。この更新プログラムによりlpfcが修正され、RFT_IDを発行してからRFF_IDを発行する正しい順序になりました。その結果、ユーザーは想定どおりにLUNにアクセスできるようになりました。(BZ#1439636)* 以前は、kdumpメカニズムがカーネルパニック時にvmalloc_sync_all()関数によってロックを取得しようとしていました。そのため、デッドロックが発生し、クラッシュカーネルが起動しませんでした。この更新によりvmalloc_sync_all()関数が修正され、クラッシュしているCPU上でvmalloc領域を同期させないようになりました。その結果、crashkernelパラメーターが想定どおりに起動し、前述の状況でカーネルダンプが正常に収集されるようになりました。(BZ#1443499)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?bb19cdd2

プラグインの詳細

深刻度: High

ID: 100557

ファイル名: centos_RHSA-2017-1372.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/6/1

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2017-6214

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/5/31

脆弱性公開日: 2017/2/23

参照情報

CVE: CVE-2017-6214

RHSA: 2017:1372