RHEL 6:MRG(RHSA-2017:3295)

medium Nessus プラグイン ID 104986

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-rtに対する更新はRed Hat Enterprise MRG 2で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-rtパッケージは、リアルタイムLinuxカーネルを提供します。これにより、適切に設定することが要求されるシステムの微調整が可能になります。セキュリティ修正プログラム:* LinuxカーネルALSAサブシステムのタイマー機能は、readとioctlのシステムコールハンドラー間で競合状態になりやすく、ユーザースペースへの初期化されていないメモリの漏えいにつながることがわかりました。ローカルユーザーはこの欠陥を利用して、他のユーザーに属する情報を読み取ることができる可能性があります。(CVE-2017-1000380、重要度中)Red Hatは、この問題を報告してくれたAlexander Potapenko氏(Google)に感謝の意を表します。バグ修正プログラム:*現在のリアルタイムスロットルメカニズムは、CPUを多用するリアルタイムタスクによる非リアルタイムタスクの枯渇を防ぎます。リアルタイム実行キューが調整されると、非リアルタイムタスクを実行できます。非リアルタイムタスクがない場合、CPUはアイドル状態になります。CPUアイドル時間を減らして安全にCPU使用率を最大化するために、RT_RUNTIME_GREEDスケジューラ機能が実装されました。この機能を有効にすると、リアルタイムタスクを調整する前に、非リアルタイムタスクが枯渇していないかどうかを確認します。RT_RUNTIME_GREEDスケジューラオプションは、リアルタイムタスクを可能な限り実行しながら、非リアルタイムタスクに対してある程度の実行時間をすべてのCPUで保証します。(BZ#1459275)kernel-rtパッケージは、バージョン3.10.0-693.11.1.rt56.595にアップグレードされています。このバージョンでは、以前のバージョンの多くのバグとセキュリティが修正されています。(BZ#1500036)*リアルタイムカーネルで、rt_mutexロックメカニズムが割り込みコンテキストで行われた場合、通常の優先順位継承プロトコルがデッドロックを不適切に識別し、カーネルパニックが発生しました。この更新プログラムでは、rt_mutexを割り込みコンテキストに追加したパッチが元に戻され、カーネルはこの動作によるパニックを解消します。(BZ#1509021)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?5cd39787

https://access.redhat.com/errata/RHSA-2017:3295

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1463311

https://bugzilla.redhat.com/show_bug.cgi?id=1500036

https://bugzilla.redhat.com/show_bug.cgi?id=1509021

プラグインの詳細

深刻度: Medium

ID: 104986

ファイル名: redhat-RHSA-2017-3295.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/12/4

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2017-1000380

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/11/30

脆弱性公開日: 2017/6/17

参照情報

CVE: CVE-2017-1000380

CWE: 200

RHSA: 2017:3295