RHEL 6:kernel(RHSA-2011: 1849)

medium Nessus プラグイン ID 57391

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

1 つのセキュリティの問題とさまざまなバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

セキュリティ修正:

* SG_IO IOCTL を使用して、SCSI リクエストをパーティションまたは LVM ボリュームに発行することにより、結果的にこのリクエストが下層のブロックデバイスに受け渡されます。特権ユーザーだけが単一のパーティションまたは LVM ボリュームに対するアクセス権を持っていた場合、このユーザーがこの欠陥を利用して、この制限をバイパスし、ブロックデバイス全体の読み取りおよび書き込みアクセス権を取得する(および他の SCSI コマンドを発行できるようになる)ことが可能でした。

パーティションまたは LVM ボリュームに支えられている raw フォーマットの virtio ディスクを使用する KVM(カーネルベースの仮想マシン)環境で、権限のあるゲストのユーザーが、本来守られるべき制限をバイパスして、ホストで読み取り/書き込みリクエスト(および他の SCSI コマンド)を発行したり、同じ下層ブロックデバイスにある他のゲストのデータにアクセスしたりする可能性があります。パーティションベースおよび LVM ベースのストレージプールは、デフォルトで使用されません。詳細についてはRed Hat Bugzillaバグ752375を参照してください。この更新をすぐに適用できないユーザーの方は、緩和スクリプトを参照してください。(CVE-2011-4127、重要度高)

バグ修正:

* 以前は、アイドル状態にあるロードバランサーの他の CPU からのキックリクエストが、最初にプロセッサ間割り込み(IPI)を受信しないで処理される可能性がありました。これはデッドロックを引き起こす可能性があります。(BZ#750459)

* この更新によりパフォーマンス回帰を修正します。この問題は、プロセス(KVM ゲストを含む)を数秒間ハングアップさせる可能性があります。
(BZ#751403)

* スピンロックを保持している間に md_raid1_unplug_device() が呼び出された場合、特定のデバイスが故障状態の際に、呼び出しチェーンの中でロックが再度リクエストされ、デッドロックが引き起こされる可能性があります。
現在、スピンロックを保持している間にmd_raid1_unplug_device()は呼び出されなくなりました。(BZ#755545)

* hpet_next_event() で、HPET(High Performance Event Timer)の読み取り/書き込みの間に割り込みが生じ、HPET_COUNTER の値がコンパレータ(HPET_Tn_CMP)に書き込まれた範囲を超える可能性があります。この結果、タイマーは最大数分間、期限を越える場合がありました。現在は、カウンターの値と HPET コードのコンパレータが比較されます。カウンターがコンパレータを超過する場合、「-ETIME」エラーコードが返されます。
(BZ#756426)

* virtio-blk モジュールのインデックス割り当てが、単調に増加する変数「index」に基づいていました。この結果、リリースされたインデックスは一定期間後再利用されず、その間に新しいインデックスが利用できませんでした。現在、virtio-blk は ida API を使用してインデックスを割り当てています。
(BZ#756427)

* コンテキストキャッシングに関連するバグが Intel IOMMU サポートモジュールに存在します。一部の新しい Intel システムで、コンテキストキャッシュモードが、以前のハードウェアバージョンから変更されていて、コンテキスト一貫性競合が露呈する可能性があります。仮想関数のネットワークデバイスの一連のホットプラグとホットアンプラグの操作を実施する際に、バグが露呈しました。このデバイスはネットワークスタックに即座に構成されました。つまり Dynamic Host Configuration Protocol(DHCP)が行われたのです。
一貫性競合が発生する場合、割り当てられたデバイスはゲストの仮想マシンで適切に動作しませんでした。この更新により、コンテキスト一貫性が修正され、競合とその結果生じるデバイス割り当てエラーは発生しなくなりました。(BZ#757671)

* 2 次的な CPU が初期化される場合に、カーネルパラメーター align_va_addr が無視されていました。これが発生するのは、2 次的 CPU の初期化中にパラメーター設定がオーバーライドされたためです。また、 align_va_addr パラメーターのマニュアルには、正しくないパラメーター引数が掲載されています。この更新により、下層コードが変更されて、オーバーライドは防止され、マニュアルは更新されました。この更新により、BZ#739456のパッチにより導入された未使用コードも削除されています。(BZ#758028)

* グラフィックスアクセラレーション付きの未来型 Intel プロセッサベースの Dell システムは、基本のビデオドライバーインストールオプションでインストールシステムの選択をする必要がありました。この更新により、この要件が削除されます。(BZ#758513)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2011-4127

https://access.redhat.com/security/cve/cve-2011-4621

https://bugzilla.redhat.com/show_bug.cgi?id=752375

https://access.redhat.com/errata/RHSA-2011:1849

プラグインの詳細

深刻度: Medium

ID: 57391

ファイル名: redhat-RHSA-2011-1849.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2011/12/23

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2011/12/22

脆弱性公開日: 2012/5/17

参照情報

CVE: CVE-2011-4127, CVE-2011-4621

RHSA: 2011:1849