RHEL 6:MRG(RHSA-2017:2444)

high Nessus プラグイン ID 102350

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-rtの更新プログラムが、Red Hat Enterprise MRG 2で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-rtパッケージは、リアルタイムLinuxカーネルを提供します。これにより、適切に設定することが要求されるシステムの微調整が可能になります。セキュリティ修正プログラム:* Linuxカーネルで、L2TPv3 IPカプセル化機能の競合状態を可能にするメモリ解放後使用(Use After Free)の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システム上で権限を昇格またはクラッシュさせる可能性があります。(CVE-2016-10200、重要)* type->matchがNULLの場合、keyring.cのkeyring_search_iteratorでトリガーする可能性のある欠陥が見つかりました。ローカルのユーザーがこの欠陥を利用して、システムをクラッシュさせたり、権限を昇格をする可能性があります。(CVE-2017-2647、重要度高)* 4.5より前のLinuxカーネルの「crypto/lrw.c」にあるlrw_crypt()関数を使用すると、ローカルユーザーが暗号キーを設定するためのsetkey()をはじめに呼び出さずにAF_ALGソケットのaccept(2)システムコールを通じて、NULLポインターのデリファレンスによりシステムクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2015-8970、重要度中)Red Hatは、CVE-2017-2647を報告してくれたIgor Redko氏(Virtuozzo)とAndrey Ryabinin氏(Virtuozzo)およびCVE-2015-8970を報告してくれたIgor Redko氏(Virtuozzo)とVasily Averin氏(Virtuozzo)に感謝の意を表します。バグ修正プログラム:* 以前は、intel_idleの初期化中にモデル固有レジスタ(MSR)レジスタを書き込むと、例外が発生する可能性がありました。その結果、この初期化中にカーネルパニックが発生しました。例外処理を使用してMSRに書き込むための関数呼び出しは、wrmsrl()の代わりにwrmsrl_safe()を使用するように変更されました。この状況ではカーネルパニックが発生することはなくなりました。(BZ#1447438)* ixgbeドライバーが、受信したPTPフラグに対して誤ったビット単位操作を使用していました。その結果、ixgbeドライバーを使用していたシステムは、PTPを使用して時刻を同期できませんでした。提供されたパッチは受信したPTPフラグのビット単位操作を修正し、これらのシステムがPTPを使用して時刻を正しく同期できるようにしました。(BZ#1469795)(BZ#1451821)kernel-rtパッケージは、バージョン3.10.0-514.rt56.230にアップグレードされています。このバージョンでは、以前のバージョンの多くのバグとセキュリティが修正されています。(BZ#1463427)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:2444

https://access.redhat.com/security/cve/cve-2015-8970

https://access.redhat.com/security/cve/cve-2016-10200

https://access.redhat.com/security/cve/cve-2017-2647

プラグインの詳細

深刻度: High

ID: 102350

ファイル名: redhat-RHSA-2017-2444.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/8/10

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/8/8

脆弱性公開日: 2016/11/28

参照情報

CVE: CVE-2015-8970, CVE-2016-10200, CVE-2017-2647

RHSA: 2017:2444