RHEL 6:カーネル(RHSA-2012:1401)

high Nessus プラグイン ID 64059

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と複数のバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.2 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

* TSO(TCP セグメントオフロード)を必要とするソケットバッファ(skb)が sfc ドライバーによって処理される方法で、欠陥が見つかりました。skb が転送キューの最小サイズ内に収まらない場合は、ネットワークカードが自分でリセットを繰り返す可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否を引き起こすことがあります。(CVE-2012-3412、重要度高)

Red Hat は Solarflare(tm)の Ben Hutchings 氏に対して、CVE-2012-3412 を報告したことに感謝の意を表します。

この更新は以下のバグも修正します:

* 以前は、応答全体の送信が失敗した場合、サーバーがソケットをシャットダウンしようと試みたとき、svc_tcp_sendto() 関数が XPT_CLOSE 変数を設定しました。しかしながら、XPT_CLOSE に対応できる前に、ソケットが実際にシャットダウンされる前に、他のスレッドがさらに応答を送信する可能性がありました。結果として、データ破損が RPC レコードマーカーで発生する可能性がありました。この更新で、閉じたソケットへの送信操作がすぐに停止されるため、このバグが防止されます。(BZ#853256)

PIT(Programmable Interval Timer)の MSB(最上位バイト)遷移が SMI(システム管理の割り込み)実行の非常に近くで発生したときは、pit_verify_msb() 関数は MSB 遷移を見ませんでした。結果として、pit_expect_msb() 関数が誤って成功を戻して、quick_pit_calibrate() 関数で大きなクロックドリフトを起こしました。結果として一部のシステムの TSC(タイムスタンプカウンター)の校正が、± 20 MHz 単位でずれて、タイムキーピングが不正確になったり ntp 同期失敗が発生しました。この更新で、pit_expect_msb() が修正され、説明したシナリオではクロックドリフトはもはや発生しません。(BZ#853952)

* 通知機構が正しくないために、時々、暗号割り当てコードが 60 秒またはその倍数の時間で反応しなくなる可能性があります。これにより、Openswan などのアプリケーションが反応しなくなる可能性があります。通知機構が改良され、こうしたハングアップが回避されました。(BZ#854475)

* NFS サーバーへのトラフィックにより svc_tcp_clear_pages() 関数でカーネル oops が発生する可能性があります。このソースコードは変更され、このシナリオでカーネル oops は発生しなくなりました。(BZ#856105)

特定の状況で、システムクラッシュにより XFS ファイルシステムでデータ損失が発生する可能性があります。ファイルシステムが長時間アイドル状態で放置されてからシステムがクラッシュする直前に、ファイルが作成された場合は、ファイルシステムが再マウントされると、それらのファイルがゼロレングスであるかのように表示される可能性があります。これは、sync または fsync をファイルで実行した場合でも発生しました。これは、XFS が正しくジャーナルをアイドルにしないためであり、これにより、システムクラッシュの後でマウント時に inode の割り当てトランザクションが誤って再生され、ファイルサイズがゼロになりました。この問題は、定期ジャーナルアイドリングロジックを再インストールすることで修正されており、変更から 30 秒以内にすべてのメタデータがフラッシュされ、ジャーナルが更新されて、誤ったリカバリ操作が発生しないようにされました。(BZ#856685)

* 64 ビット cputime_t 型を使用するアーキテクチャでは、長寿命プロセスで「ゼロ除算」エラーを発生させることが可能でした。この問題に対処するためにパッチが適用されており、これらの状況では「ゼロ除算」エラーはもはや発生しません。(BZ#856702)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2012:1401

https://access.redhat.com/security/cve/cve-2012-3412

プラグインの詳細

深刻度: High

ID: 64059

ファイル名: redhat-RHSA-2012-1401.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2012/10/23

脆弱性公開日: 2012/10/3

参照情報

CVE: CVE-2012-3412

RHSA: 2012:1401