MiracleLinux 4kernel-2.6.32-642.4.2.el6AXSA:2016-679:07

medium Nessus プラグイン ID 289490

概要

リモートのMiracleLinuxホストにセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2016-679:07アドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2016-56964.7 より前の Linux カーネルにおける net/ipv4/tcp_input.c は、チャレンジ ACK セグメントの評価を適切に判定していません。これにより、中間者攻撃の攻撃者が、blind in-window を通じて TCP セッションをハイジャックしやすくなります。可能性があります。
修正されたバグ:
* Direct Rendering Manager(DRM)が以前にアンロードされていた場合、DRM のカーネルモジュールをロードする際にカーネルパニックが発生しました。カーネルパニックは ID Resolver(IDR2)のメモリリークにより引き起こされていました。この更新により、IDR2 はカーネルの起動時にロードされるため、前述のシナリオでカーネルパニックはもはや発生しません。
* 2 つ以上のプロセスが configfs ディレクトリエントリを同時に使用しようとすると、場合によってはカーネルパニックが発生しました。この更新により、ディレクトリエントリと検索操作の間の競合状態が修正されました。その結果、前述のシナリオでカーネルパニックが発生することはなくなりました。
* halt -p コマンドを実行することでシステムをシャットダウンすると、カーネルをオフラインにしている CPU と sched コマンド間の競合により、カーネルパニックが発生しました。sched コマンドは、sched グループと sched ドメインのデータを最初にチェックせずに使用していました。下層にあるソースコードは、競合を避けるためのチェックを追加することで、修正されました。その結果、前述のシナリオでカーネルパニックはもはや発生しません。
* ipmitool コマンドを実行すると、ipmi メッセージハンドラーでの競合状態により、場合によってはカーネルパニックが発生しました。この更新では競合状態を修正しており、前述のシナリオでカーネルパニックはもはや発生しません。
* 以前は、多数のファイルがあるディレクトリで複数の Very Secure FTP デーモン(vsftpd)が処理を行うと、各 inode のスピンロックで競合率が高まり、過剰な CPU 使用率を引き起こしました。この更新により、メモリ間で単一コピーを保護するためのスピンロックが、ext4_getattr() 関数から削除されました。その結果、システムの CPU 使用率は抑制されており、前述のシナリオでもはや過剰になることはありません。
* gfs2_grow ユーティリティを使用して Global File System 2(GFS2)を拡張する場合、次のブロックを割り当てると、GFS2 カーネルモジュールはそのリソースグループインデックスをもう一度読み取ります。GFS2 モジュール内の複数のプロセスが同じことを行うように競合した場合、あるプロセスは有効なオブジェクトポインターを無効なポインターで上書きすることがあるため、カーネルパニックかファイルシステムの破損を引き起こしました。この更新により、リソースグループのオブジェクトポインターは一切上書きされません。その結果、前述のシナリオでカーネルパニックもファイルシステムの破損も発生しません。
* 以前は、SCSI Remote Protocol over InfiniBand(IB-SRP)は、srp_queue() 関数でのバグにより無効でした。その結果、起動時に Remote Direct Memory Access(RDMA)を有効にしようとすると、カーネルがクラッシュしました。この更新により、srp_queue() は修正されており、RDMA が有効な場合にシステムは期待どおりに起動されています。
強化:
* この更新では、ピアが 537 バイト未満のサイズのウィンドウを使用している場合、伝送コントロールプロトコル(TCP)の効率を最適化しています。その結果、最大セグメントサイズ(MSS)である 536 バイトまたはそれ以下を使用するデバイスは、ネットワークパフォーマンスが改善されるはずです。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7111

プラグインの詳細

深刻度: Medium

ID: 289490

ファイル名: miracle_linux_AXSA-2016-679.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.3

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2016-5696

CVSS v3

リスクファクター: Medium

基本値: 4.8

現状値: 4.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/20

脆弱性公開日: 2016/7/12

参照情報

CVE: CVE-2016-5696