RHEL 5:カーネル(RHSA-2011:1321)

medium Nessus プラグイン ID 64003

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題といくつかのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.6 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージに、Linux カーネルがあります。

セキュリティ修正:

* Linux カーネルにある skb_gro_header_slow() の欠陥により、GRO(Generic Receive Offload)フィールドが一貫性のない状態のままになる可能性があります。ローカルネットワーク上の攻撃者がこの欠陥を利用して、サービス拒否を発生させる可能性があります。(CVE-2011-2723、重要度中)

Red Hat は、この問題を報告してくれた Brent Meshier 氏に感謝の意を表します。

バグ修正:

* /proc/bus/pci/ のサブディレクトリからファイルを読み取りながらそのファイルに関連するデバイスをホットアンプラギングする場合、システムがクラッシュします。
カーネルは現在、proc ファイルシステムのデバイスの取り外しとそのデバイスの表示へのアクセスが同時に発生したときの処理を適切に行うようになりました。(BZ#713454)

* RHSA-2011:0017 は、次の回帰を導入しました:筐体や CD-ROM デバイスなどの非ディスク SCSI デバイス(テープドライブを除く)は、megaraid_sas ドライバーを使用する SAS ベースの RAID コントローラーに取り付けられたときに非表示になっていました。この更新により、こうしたデバイスに期待通りにアクセスできるようになります。(BZ#726487)

* RHSA-2011:0004 で提供された CVE-2010-3432 の修正は、次の回帰を導入しました:データチャンクをパケットに付加する前に呼び出される sctp_packet_config() の情報がリセットされませんでした。これにより、SCTP(Stream Control Transmission Protocol)のパフォーマンスが大きく低下しました。この更新により、パケット情報が伝送後にリセットされるようになります。(BZ#727591)

* 特定のシステムは、ACPI FADT APIC モードビットを適切に設定しません。
ビットを「physical」モードではなく「cluster」モードに設定します。これにより、これらのシステムは TSC(Time Stamp Counter)なしで起動していました。
この更新により、信頼性の欠如のため ACPI FADT チェックが削除されました。(BZ#728162)

* glock が GFS2 を持つクラスターの周囲を移動しながらキャッシュされたデータを無効化および再読み取りするときのパフォーマンスが改善されました。(BZ#729082)

* 複数のノードが GFS2 ファイルシステムで同時に同一の inode で mmap() を呼び出そうとしたとき、排他的な glock を使用していたため、パフォーマンス問題が発生していました。この更新により、「noatime」がマウントに設定されたとき、共有ロックが使用されるようになります。これにより、mmap() オペレーションが平行して発生することが可能になり、このバグが修正されます。注意:この問題が指しているのは mmap() システムコールのみで、それに続くページ障害のことは指していません。(BZ#729090)

* GFS2 ファイルシステムの一部の関数は、トランザクションのリソースグループヘッダー、およびメモリ割り当てが実行されたときに追加されるリソースグループビットブロックに対して、十分なスペースを確保していませんでした。その結果、書き込みおよび割り当てオペレーションが失敗していました。
この更新により、新しい gfs2_rg_blocks() インライン関数を使用して、GFS2 が上記のシナリオでスペースを確保するようになりました。(BZ#729092)

* GFS2 がファイルシステムを grow したとき、grow 中に rindex ファイルを再読み取りすることがありませんでした。これは、ファイルシステムがほとんどいっぱいのときの大きな grow で必要で、GFS2 はこれを完了させるために grow に以前に割り当てられたスペースの一部を使用する必要があります。現在、GFS2 が必要なスペースの確保に失敗し、rindex データが最新でない場合は、これを再読み取りするようになりました。(BZ#729094)

* 以前は、Xen ハイパーバイザーが 2 MB のページを 4 KB のページに分割したとき、ページのエントリを適切なデータで埋める前に PDE(Page Directory Entry)からの新しいページにリンクしていました。その結果、3 つ以上の仮想 CPU で実行する非アイドルのゲスト上で EPT(Extended Page Tables)が有効なライブ移行を実行したとき、ゲストが予期せず終了することが頻繁にありました。この更新により、Xen ハイパーバイザーはまずページテーブルエントリを用意し、続いてそれをリンクするようになりました(BZ#730684)

* IRQ に対するクロックソースとしての TSC に加えられた変更により、VMware ESX または ESXi ハイパーバイザー下で実行する仮想マシンは、最初のカーネル起動プロセス中に反応しなくなりました。この更新により、enable_tsc_timer フラグは do_timer_tsc_timekeeping() 関数が do_timer_interrupt_hook() 関数で呼び出されることを可能にし、タイマー割り込みハンドラーのデッドロックを防ぐようになりました。(BZ#730688)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2011-2723.html

http://rhn.redhat.com/errata/RHSA-2011-1321.html

プラグインの詳細

深刻度: Medium

ID: 64003

ファイル名: redhat-RHSA-2011-1321.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5.7

Temporal Score: 4.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/9/20

参照情報

CVE: CVE-2011-2723

BID: 48929

RHSA: 2011:1321