RHEL 6:カーネル(RHSA-2011:1106)

medium Nessus プラグイン ID 63994

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題およびいくつかのバグを修正し、様々な拡張機能を追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.0 Extended Update Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

* 欠陥により、napi_reuse_skb() を VLAN(仮想 LAN)パケットで呼び出すことができました。ローカルネットワークでの攻撃者は、特別に細工されたパケットをターゲットシステムに送信することで、この欠陥を発生させて、サービス拒否を引き起こす可能性があります。(CVE-2011-1576、重要度中)

Red Hat は、この問題を報告してくれた Ryan Sweat 氏に感謝の意を表します。

この更新は以下のバグも修正します:

*.LSI SAS2 コントローラーファームウェアは、タスクマネージャーが起動されている状態で I/O の操作を行っている最中に 0x620f 障害を発行しました。これにより、データ破損が引き起こされる可能性があります。この更新により、この問題は修正されます。(BZ#710625)

* crashkernel メモリ領域は、RunTime Abstraction Services(RTAS)メモリ領域をオーバーラップできます。crashkernel メモリ領域が開放された場合、RTAS メモリ領域も同様に開放され、システムがクラッシュする可能性がありました。この更新により、crash_free_reserved_phys_range() 関数はオーバーライドされ、RTAS メモリ領域のオーバーラップがチェックされます。これにより、システムのクラッシュはもはや発生しません。(BZ#710626)

* マイクロコードモジュールがロードされた場合、保存され、復元された Xen ゲストは、警告メッセージおよびバックトレースエラーを返します。この更新により、バックトレースエラーは返されず、保存され、復元された Xen ゲストは、想定通りに動作します。(BZ#710632)

* Distributed Lock Manager(DLM)が、ブロック - 完了 - ブロックのシーケンスで、ロックのために 3 つのコールバックをキューした場合、最後のブロックのコールバックは余分とみなされ、スキップされる可能性があります。
コールバックがスキップされたため、GFS はロックを解除せずに、他のノード上のプロセスを無期限に待たせる可能性があります。この更新により、DLM は必要なブロックのコールバックをスキップしません。
(BZ#710642)

* XFRM_SUB_POLICY 機能は、全てのバンドルの最高な精度にすることを可能にします。この実装に使用されるデータ構造体の結果により、システムのパフォーマンスがかなりドロップします。この更新により、XFRM_SUB_POLICY の一部が無効化され、ポリシーでのサブ IP アドレス選択の精度を犠牲にすることにより低パフォーマンスを解消します。(BZ#710645)

* mpt2sas ドライバーでのカーネルパニックが、SMART(自己監視、分析およびレポート技術)の問題があるドライブを使用している IBM のシステム上で発生する可能性があります。これは、カーネルが割り込みコンテキストにある間に、ドライバーが SEP リクエストを送信することにより、ドライバーをスリープ状態にさせる可能性がありました。この更新により、現在は偽造のイベントが割り込みコンテキストから実行され、SEP リクエストが適切に発行されます。(BZ#714189)

最終的に、この更新は以下の拡張機能も追加します:

* この更新は、Flow Director を無効にするカーネルモジュールオプションを導入します。(BZ#711549)

* この更新は、Red Hat Enterprise Linux 6 用のパラレルポートプリンターのサポートを導入します。(BZ#713825)

* この更新は、/proc/kcore ファイルへのアクセスを ELF ヘッダーのみに制限します。(BZ#710638)

ユーザーは、これらの問題の解決および拡張機能の追加を行うバックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードする必要があります。
この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2011-1576.html

http://rhn.redhat.com/errata/RHSA-2011-1106.html

プラグインの詳細

深刻度: Medium

ID: 63994

ファイル名: redhat-RHSA-2011-1106.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5.7

現状値: 4.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, cpe:/o:redhat:enterprise_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/8/2

参照情報

CVE: CVE-2011-1576

BID: 48907

RHSA: 2011:1106