RHEL 5:カーネル(RHSA-2012:1061)

medium Nessus プラグイン ID 59946

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1つのセキュリティの問題と複数のバグを解決する更新版のカーネルパッケージが Red Hat Enterprise Linux 5 用に現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* CVE-2011-1083 (RHSA-2012:0150)の修正により、 ELOOP エラーコードが返されたときに、Linux カーネルの Event Poll(epoll)サブシステムがリソースのクリーンアップを処理する方法に欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2012-3375、重要度中)

バグ修正:

* MSI-X サポートのテスト条件のバグが原因で、qla2xxxドライバーは QLogic Fibre Channel アダプターの割り込みを正しく処理しません。この更新によってこのバグを修正し、qla2xxxは割り込みを正常に処理するようになりました。(BZ# 816373)

* プロセススケジューラは、RPC 優先度待機キューを正しく処理しませんでした。結果として、プロセススケジューラが、RPC タイムアウトの後の期待したすべてのスケジュール済みタスクの起動に失敗し、そのためにシステムが応答しなくなり、システムのパフォーマンスが大幅に低下する可能性があります。この更新では、RPC 優先度待機キューを正常に処理するようにプロセススケジューラを変更します。すべてのスケジュール済みタスクは RPC タイムアウト後に正常に起動すようになり、システムは正常に動作します。
(BZ#817571)

* カーネルバージョン 2.6.18-308.4.1.el5 に複数のバグが含まれ、NFS サーバーページ配列のオーバーランを発生させる可能性があります。結果として、 Red Hat Enterprise Linux 5.8 を実行している NFS クライアントを、このカーネルを搭載したシステム上の NFS サーバーに接続しようとすると、 NFS サーバーが突然終了し、カーネルパニックを引き起こします。この更新は、 NFS ページ配列のオーバーランの原因になるバグを修正し、カーネルはこのシナリオでクラッシュしなくなります。(BZ#820358)

* 以前のカーネルの CPU アクセラレーターの計算の設計が不十分なために、システムの動作可能時間が 208.5 日を超えると、sched_clock() 関数に算術オーバーフローが発生します。このオーバーフローにより、 Time Stamp Counter(TSC)または仮想マシンインターフェイス(VMI)クロックソースを使用するシステム上でカーネルパニックが発生します。この更新では、この計算を修正して、これらの状況で算術オーバーフローおよびカーネルパニックが発生しないようにします。

注:このアドバイザリには、32 ビットアーキテクチャのこのバグの修正は含まれていません。(BZ#824654)

* メモリ圧迫状態で、依然としてチェックポイントトランザクションの一部になっているメモリページが無効になる可能性があります。ただし、ページが無効になると、トランザクションの「forget」リスト上でジャーナルヘッドが再ファイリングされ、そのために現在実行中のトランザクションのブロックが変更される可能性があります。結果として、ジャーナルヘッドが再ファイリングされたため、ブロックが既に変更されているように見えるので、ブロックアカウンティングはその変更されたブロックで適切に実行されませんでした。これにより、システムの「journal_commit_transaction()」関数でアサーションが失敗する可能性があります。ジャーナルヘッドがトランザクションにファイリングされる前に「b_modified」フラグがクリアされるので、現在アサーションの失敗は発生しなくなりました。(BZ#827205)

*Linux システム用の IBM Communications Controller を搭載した IBM System z 上で cclengine ユーティリティの 30 を超えるインスタンスが同時に実行されると、システムが応答しなくなる可能性があります。これは、 QETH デバイスドライバーの qeth_release_buffer() 関数に wake_up() 関数呼び出しがないために発生しました。この更新では、欠落している wake_up() 関数呼び出しを追加し、このシナリオでもシステムが正常に応答するようになりました。(BZ#829059)

* ixgbe ドライバーから Flow Director のサポートを削除する最近の変更によりバグが発生し、そのために、Intel 82599EB 10 ギガビットイーサネットデバイス上で RSS(Receive Side Scaling)機能が正常に動作しなくなりました。この更新では、ixgbe_cache_ring_fdir 関数のリターンコードと、 RSS リダイレクトテーブルを制御するレジスターの設定を修正します。さらに、Flow Director のサポートに関連する旧式のコードを削除しました。RSS 機能は、これらのデバイス上で正常に機能するようになりました。(BZ# 832169)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://rhn.redhat.com/errata/RHSA-2012-0150.html

https://access.redhat.com/errata/RHSA-2012:1061

https://access.redhat.com/security/cve/cve-2012-3375

プラグインの詳細

深刻度: Medium

ID: 59946

ファイル名: redhat-RHSA-2012-1061.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2012/7/11

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/7/10

参照情報

CVE: CVE-2012-3375

BID: 54283

RHSA: 2012:1061