CentOS 6:カーネル(CESA-2017:1723)

critical Nessus プラグイン ID 101489
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* 4.10.13までのLinuxカーネルのNFSv2およびNFSv3サーバー実装では、バッファの終わりのチェックを一部行っていませんでした。リモートの攻撃者がfs/nfsd/nfs3xdr.cおよびfs/nfsd/nfsxdr.cに関連する細工されたリクエストを使用して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を引き起こしたりする可能性があります。(CVE-2017-7895、重要度高)Red Hatは、この問題を報告してくれたAri Kauppi氏に感謝の意を表します。バグ修正プログラム:* マウントされたNFS共有がアイドル状態になり、その伝送制御プロトコル(TCP)接続が終了した後に複数のファイル操作が開始された場合、これらの操作によってNFSクライアントから、1つではなく複数のTCP SYNパケットが発生する可能性があります。この更新プログラムにより再接続ロジックが修正され、前述の状況で1つのTCP SYNパケットのみが送信されるようになりました。(BZ#1450850)* ixgbeドライバーをバックプレーン接続のネットワークカード用に読み込むとき、ops.setup_fc関数ポインターが初期化される前に使用されていために、カーネルパニックが発生することがありました。この更新プログラムにより、ops.setup_fcは使用前に初期化されます。その結果、読み込み時にixgbeでパニックが発生することはなくなりました。(BZ#1457347)* NFSv4ディレクトリの190以上のアクセス制御エントリー(ACE)でアクセス制御リスト(ACL)を設定するとき、以前はカーネルクラッシュが発生する可能性がありました。この更新プログラムによりnfs4_getfacl()関数が修正され、前述の状況でカーネルがクラッシュすることはなくなりました。(BZ#1449096)* スタックガードの欠陥の修正をしたカーネルにアップグレードするとき、Java仮想マシン(JVM)環境でクラッシュが発生し、独自のスタックガードページを実装しようとする可能性がありました。この更新プログラムでは、基礎のソースコードが修正され、PROT_NONEマッピングをスタックの一部と見なすようになり、前述の状況でJVMのクラッシュが発生することはなくなりました。(BZ#1466667)* プログラムがrawソケットを使用してIPv6パケットを受信するとき、ioctl(FIONREAD)関数とioctl(SIOCINQ)関数が誤ってゼロの待機バイトを返す可能性があります。この更新プログラムによりip6_input_finish()関数が修正され、rawペイロードのサイズを適切にチェックします。その結果、ioctl()関数はrawソケットで待機しているバイトを正しく返すようになりました。(BZ#1450870)* 以前は、非標準のXFSファイルシステムで(デフォルト以外のマルチfsbディレクトリブロックを使用して)ディレクトリを一覧表示すると、xfs_dir2_leaf_readbuf()関数の配列インデックスオーバーランのためにソフトロックアップが発生する可能性がありました。この更新プログラムによりxfs_dir2_leaf_readbuf()が修正され、前述の状況でソフトロックアップが発生することはなくなりました。(BZ#1445179)* 以前は、ストレージエリアネットワーク(SAN)ファブリックのバックプレッシャの後にアレイからの中断があると、同じOX_IDで依然として有効なシーケンスが早期に再使用されていました。そのため、エラーメッセージとデータ破損が発生する可能性があります。この更新プログラムによりlibfcドライバーが修正され、タイムアウトしたOX_IDを分離し、このバグを修正しました。(BZ#1455550)* 以前は、mcelogデーモンが膨大なページメモリをオフラインで実行するとき、カーネルパニックが発生しました。この更新によりLinuxカーネルのHugeTLB機能が修正され、page_check_address()関数のページテーブルエントリ(PTE)NULLポインターをチェックします。その結果、前述の状況でカーネルパニックが発生することはなくなりました。(BZ#1444351)

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?b38c6e8a

プラグインの詳細

深刻度: Critical

ID: 101489

ファイル名: centos_RHSA-2017-1723.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/7/13

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-7895

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/12

脆弱性公開日: 2017/4/28

参照情報

CVE: CVE-2017-7895

RHSA: 2017:1723