RHEL 6:カーネル(RHSA-2017:2429)

critical Nessus プラグイン ID 102305
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6.7 Extended Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* 4.10.13までのLinuxカーネルのNFSv2およびNFSv3サーバー実装では、バッファの終わりのチェックを一部行っていませんでした。リモートの攻撃者がfs/nfsd/nfs3xdr.cおよびfs/nfsd/nfsxdr.cに関連する細工されたリクエストを使用して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を引き起こしたりする可能性があります。(CVE-2017-7895、重要度高)Red Hatは、この問題を報告してくれたAri Kauppi氏に感謝の意を表します。バグ修正プログラム:* VFCポートがVIOSでマッピングされなくなった場合、H_REG_CRQ()コールの後のCRQ init completeで応答しないことがありました。その結果、init completeが発生するまでscsi_block_requestsが呼び出されていました。呼び出されない場合、I/Oリクエストはハングしていました。提供されたパッチは、ホストアクションがIBMVFC_HOST_ACTION_TGT_DELに設定されたままであるようにして、init completeが受信されない限り、すべてのrportがdevloss状態に移行するようにします。(BZ#1460210)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2017:2429

https://access.redhat.com/security/cve/cve-2017-7895

プラグインの詳細

深刻度: Critical

ID: 102305

ファイル名: redhat-RHSA-2017-2429.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/8/9

更新日: 2019/10/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/8

脆弱性公開日: 2017/4/28

参照情報

CVE: CVE-2017-7895

RHSA: 2017:2429