MiracleLinux 7kernel-3.10.0-327.10.1.el7AXSA:2016-136:02

high Nessus プラグイン ID 289138

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2016-136:02アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2015-5157 ] x86_64 プラットフォーム上の 4.1.6 より前の Linux カーネルの [] arch/x86/entry/entry_64.S が、ユーザー空間の実行中に発生する NMI の処理での IRET の障害を間違って処理し、このためにローカルユーザーが、NMI を引き起こせる権限を取得する可能性があります。
CVE-2015-78724.2.6 までの Linux カーネルにおける security/keys/gc.c の key_gc_unused_keys 関数により、ロケールユーザーが細工された keyctl コマンドを介してサービス拒否OOPSを引き起こす可能性があります。
修正されたバグ:
* 以前は、多数の異なる IPv6 ソースアドレスを伴うパケットを処理することにより、カーネルは、高ロックコンテンションと遅延の増大によって引き起こされるソフトロックアップに関する警告を返していました。この更新により、ロックで同時待機スレッドをバックオフすることでロックコンテンションが低減されます。その結果、前述のシナリオでカーネルが警告を表示することはなくなりました。
* この更新の前は、ブロックデバイスの先読みは人為的に制限されていました。そのため、特に RAID デバイスでは読み取りパフォーマンスが低下しました。現在は、グローバル制限の代わりにデバイスごとの読み取り制限が各デバイスに利用されています。その結果、特に RAID デバイスでは読み取りパフォーマンスが改善されました。
* EEH エラーの注入後、ホストは HTX ツールログにおける I/O ハングアップの回復および検証を行いませんでした。この更新は、EEH_STATE_MMIO_ACTIVE および EEH_STATE_MMIO_ENABLED フラグの両方またはそのいずれかが PE 状態にマークされた場合に、PE の IO パスも有効としてみなされるようにします。その結果、ホストがハングアップすることがなくなり、期待通りに回復するようになりました。
* genwqe デバイスドライバーは以前、カーネルのアトミックメモリプールから連続したメモリページを割り当てるために、非アトミック状態である場合でも、GFP_ATOMIC フラグを使用していました。これにより、メモリ圧迫中に割り当てが失敗する可能性がありました。この更新により、genwqe ドライバーのメモリ割り当ては GFP_KERNEL フラグを使用するようになり、メモリ圧迫中でもメモリを割り当てることが可能です。
* IBM Power Systems 用の nx842 コプロセッサは、展開中のデータ破損バグにより、場合によっては無効なデータを提供する可能性があります。この更新により、nx842 コプロセッサに対するすべての圧縮および展開の呼び出しには巡回冗長検査(CRC)フラグが含まれるようになり、データの整合性を確認してコプロセッサが破損したデータを提供することを防止するために、すべての圧縮および展開操作を強制します。
* IBM Power Systems のリトルエンディアンバリアントにおける updatepp 操作の失敗により、ページテーブルでの次のハッシュ挿入操作に不適切なハッシュ値が使用される可能性がありました。これにより、ハッシュ PTE 更新の欠如または無効な操作が引き起こされ、メモリ破損につながる可能性があります。この更新により、ハッシュ値は updatepp 操作の失敗後に常に再計算され、メモリ破損が回避されます。
* Large Receive Offload(LRO)フラグの無効化は、vlan および bond 階層において上記のデバイスから下に伝播されておらず、トラフィックフローを破壊していました。この問題は修正され、LRO フラグは現在適切に伝播されています。
* intel_pstate ドライバーの CPU 周波数におけるラウンディングエラーにより、CPU 周波数がユーザーからリクエストされた値に到達しませんでした。カーネルパッチが適用され、これらのラウンディングエラーが修正されました。
* 複数のコンテナ(最大 100)を実行する際に、ハングアップしたタスクが以前はレポートされました。この更新では、dm_destroy() 関数における AB-BA デッドロックを修正し、ハングアップレポートはもはや発生しません。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6522

プラグインの詳細

深刻度: High

ID: 289138

ファイル名: miracle_linux_AXSA-2016-136.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-5157

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-7872

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/13

脆弱性公開日: 2015/7/23

参照情報

CVE: CVE-2015-5157, CVE-2015-7872