CentOS 6:カーネル(CESA-2017:2863)

high Nessus プラグイン ID 103707

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* v3.9-rc1からv4.13-rc1までのLinuxカーネルのbrcmf_cfg80211_mgmt_tx()関数で、バッファオーバーフローによるカーネルメモリの破損が見つかりました。この脆弱性は、細工したNL80211_CMD_FRAMEパケットをnetlink経由で送信したときにトリガーされる可能性があります。これには特定のユーザー空間コードが必要になるため、この欠陥がリモートでトリガーされる可能性は低くなります。権限を持たないローカルユーザーがこの欠陥を利用して、システム上でカーネルメモリ破損を誘発し、クラッシュを引き起こす可能性があります。欠陥の性質上、権限昇格を完全に排除できませんが、可能性は低いと考えられます。(CVE-2017-7541、重要度中)バク修正プログラム:* 以前は、ISCSIターゲットスキャン中にrportを削除すると、カーネルパニックが発生する可能性がありました。これは、rport状態にSTARGET_REMOVEを追加するとSCSIコードに競合状態が引き起こされるために発生していました。今回の更新プログラムでこのバグが修正されました。rportの可能な状態としてSTARGET_CREATED_REMOVE状態が追加され、その状態が適切に処理されます。その結果、前述の状況でカーネルパニックが発生することはなくなりました。(BZ# 1472127)* 以前は、GFS2に複数のバグがありました。誤ったinodeがGFS2クラスタ全体のロック(glocks)に割り当てられるか、割り当てられたinodeが不適切に消去されました。その結果、GFS2を使用しているときにカーネルパニックが発生する可能性があります。今回の更新プログラムでGFS2が修正され、これらのバグを原因とするカーネルパニックが発生しなくなりました。(BZ#1479397)* 以前は、Windows ServerホストとHyper-Vの組み合わせで実行されている64GB超のメモリを備えたVMは、潜在的なメモリサイズが4TB以上と報告されていましたが、64GB以上を使用することはできませんでした。64GBを超えるメモリ用のメモリタイプレンジレジスター(MTRR)がなかったためにこの問題が発生しました。今回の更新プログラムで、/proc/mtrrファイルが修正され、44ビット幅を超える場合に正しいベース/サイズを示すようになりました。その結果、説明にある状況下では、メモリサイズの全体が期待どおりに利用できるようになりました。(BZ#1482855)

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?826d9e26

プラグインの詳細

深刻度: High

ID: 103707

ファイル名: centos_RHSA-2017-2863.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/10/9

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7541

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/10/6

脆弱性公開日: 2017/7/25

参照情報

CVE: CVE-2017-7541

RHSA: 2017:2863