MiracleLinux 7kernel-3.10.0-327.3.1.el7AXSA:2015-969:06

critical Nessus プラグイン ID 289099

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2015-969:06アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2015-53074.2.6までの Linux カーネル および から の 4.3.x Xenの KVM サブシステムにより、ゲスト OS ユーザーが、多数の #AC別名アライメントチェック例外を誘発することで、サービス拒否ホスト OS のパニックまたはハングアップ 4.6.xを引き起こす可能性があります。 svm.c および vmx.c に関連するベクトルを通じて、可用性に影響を与えることが可能です。
CVE-2015-81044.2.6までの Linux カーネル、および 4.3.x Xenの KVM サブシステムにより、ゲスト OS ユーザーが、多数の #DB別名デバッグ例外を誘発することで、サービス拒否ホスト OS のパニックまたはハングアップを引き起こす可能性があります 4.6.x。関連svm.c に関連するベクトルを通じて、可用性に影響を与えることが可能です。
修正されたバグ:
* Intel Xeon v5 プラットフォーム上で、プロセッサの周波数が常に可能な最高周波数に結び付けられていました。
これらのクライアントプラットフォーム上での p-states スイッチングは失敗しました。この更新では、範囲を定義し最小および最高割合制限値を調整することで、アイドルな周波数、ビジーな周波数、およびプロセッサ周波数の値を設定します。上述のクライアントプラットフォームでの p-states スイッチングが問題なく処理されるようになりました。
* カーネルメモリに紐づけられた I/O (MMIO)トレーシングにおける検証エラーが原因で、VM は以前、Red Hat Enterprise Virtualization Hypervisor に接続する際、応答しなくなりました。提供されたパッチは、 MMIO ハンドラーにチェックを投入することでこのバグを修正し、 VM は期待通り稼働し続けるようになります。
* 再試行可能なコマンドのエラーが原因で、 NVMe ドライバーは以前、 I/O 記述子および DMA マッピングを漏洩させました。その結果、ドライバーが削除された場合、ホットアンプラグ操作時にカーネルが応答しなくなる恐れがあります。この更新では、コマンドリトライ時のドライバーメモリリークバグを修正し、カーネルは今後この状態でハングしなくなります。
* hybrid_dma_data() 関数が使用前に初期化しないことにより、PCI カードをホットプラグインする際に無効なメモリアクセスを引き起こしました。その結果、カーネル oops が発生しました。提供されたパッチは hybrid_dma_data() が使用前に必ず初期化されるようにし、今後この状況でカーネル oops が発生しないようにします。
* PowerPC (PPC)KVM ゲストが稼働中にホストが大量のページ障害を起こしていると、メモリ上で低く稼働しているなどの理由で、ホストはゲスト内でデータセグメント例外の代わりにデータストレージ例外など、誤った種類の中断を発生させることがあります。これにより、PPC KVM ゲストのカーネルパニックに陥りました。この更新により、対応するセグメットルックアサイドバッファ(SLB)が障害を検索する際、ホストカーネルがセグメント障害を統合し、カーネルパニックの発生を防ぎます。
* ロジカルパーティショニング(LPAR)を引き起こす khugepaged プロセスの誤ったエリアにアクセスしたカーネルは応答しなくなり、 medlp5 で oops が発生しました。バックポートされた upstream パッチがLPAR ハングを防止し、今後 oops が発生しなくなります。
* sctp モジュールがロードされており、関連付けエンドポイントまでのルートが Out-of-The-BlueOOTBチャンク受信後だが、ルートの SNMP 統計がないためにドロップされた のインクリメント前に、関連付けエンドポイントまでのルートが削除された場合、Null ポインターデリファレンスカーネルパニックが発生していました。この更新では、 OOTB 応答およびルート削除間の競合状態を修正します。
* 証明書テストパッケージの cpuscaling テストは以前、Intel-pstate ドライバーの切り上げ機能のバグが原因で失敗しました。このバグは修正されており、 cpuscaling テストが通るようになりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6360

プラグインの詳細

深刻度: Critical

ID: 289099

ファイル名: miracle_linux_AXSA-2015-969.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-5307

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-8104

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/29

脆弱性公開日: 2015/11/10

参照情報

CVE: CVE-2015-5307, CVE-2015-8104