RHEL 6:カーネル(RHSA-2012:1541)

medium Nessus プラグイン ID 64068

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題と複数のバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.2 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージには、Linux カーネルが含まれています。

セキュリティ修正:

* 悪意のある NFSv4 サーバーが細工された返信を GETACL リクエストに返すことで、クライアントでサービス拒否を引き起こす可能性があります。(CVE-2011-4131、重要度中)

* dl2k ドライバーの欠陥により、権限のないローカルユーザーは、害を及ぼす可能性のある IOCTL を発行できる場合があるため、そのドライバーを使用している Ethernet アダプターは、機能不全(ネットワーク接続性の損失など)になる可能性があります。
(CVE-2012-2313、重要度低)

Red Hat は、CVE-2011-4131 を報告してくれた Andy Adamson 氏、および CVE-2012-2313 を報告してくれた Stephan Mueller 氏に感謝の意を表します。

バグ修正:

* nf_conn_nat 構造で偽造ポインターが逆参照されると、nf_nat コードでカーネル oops が発生していました。その結果、 Source Network Address Translation(SNAT)が行われると、不適切な情報がその他の CTS(Clear to Send)シグナルによって受信されることがあります。conntrack エントリは現在、 SNAT が完了した後にソースハッシュで置き換えられています。これにより、上記の問題を回避します。(BZ#865715)

* 以前は、set_state() CEE(Convergence Enhanced Ethernet)の API ルーチンが IEEE DCBX(Data Center Bridging eXchange)モードで呼び出されるときに、ixgbe_setup_tc() 関数が再帰的に呼び出されていました。IEEE 標準によれば、これは安全ではないと見なされます。この更新では ixgbe ドライバーが修正されており、IEEE DCBX モードで set_state() ルーチンが呼び出されないようになりました。このドライバーは、IEEE DCBX モードで CEE 拡張機能のルーチンを呼び出す代わりに、PFC(Priority-based Flow Control)および ETS(Enhanced Transmission Selection)の拡張機能のルーチンを呼び出すようになりました。(BZ#867859)

* munmap() と exit() の関数の間での Symmetric Multi Processing(SMP)の競合状態により、Transparent Huge Pages(THP)が有効な場合に BUG_ON() マクロを誘発する、誤検出を引き起こす可能性があります。
この更新では競合状態を修正しており、このシナリオで BUG_ON() マクロを誘発する誤検出を回避しています。(BZ#875121)

* カーネルは、SCHED_FIFO ポリシーでスケジューリングされるタスクなど、優先度の高いリアルタイムタスクが調整されることを許可します。以前、CPU 停止タスクが高優先度のリアルタイムタスクとしてスケジュールされており、それに従って調整されていた可能性があります。ただし、タスク上のスロットルフラグの削除を行う補充タイマーは、無効化した CPU で保留になっていることがあります。これにより、調整済みのタスクが実行するためにスケジュールされないという状況が発生します。結果としてこのようなタスクすべてが CPU 無効化を完了させる必要があれば、システムは無反応になります。この更新では、新しいスケジューラクラスを導入しています。これにより、可能な最高のシステム優先度をタスクに与え、そのようなタスクが調整されなくなります。停止タスクのスケジューリングクラスは現在、 CPU 停止タスクに使用されており、システムシャットダウンが、上記のシナリオで予測されているように完了します。(BZ#876078)

* 以前は、XFS ログバッファが間違って処理されていたため、特定の状況において、XFS ログリカバリ中に、XFS はジャーナルからメタデータを間違って読み取る可能性がありました。その結果、XFS ログの回復はエラーメッセージで終了し、ファイルシステムはマウントできませんでした。ユーザーがログを無理やり空にしてファイルシステムをマウントしようとすると、この問題によりデータの損失が発生する可能性があります。この更新では、ログやジャーナルのリカバリからメタデータが確実に正しく読み取られ、正常に終了するため、ファイルシステムが期待どおりにマウントされます。(BZ#876498)

* 以前は、書き込む予定の未処理のページが大量にある場合、カーネルは、コミットをスキップすることで、多数の不要なコミット呼び出しを削減することが許可されていました。ただし、コミットの数(ncommit)がゼロの場合にテストを行うと、エッジケースが適切に処理されませんでした。そのため、inode は sb->s_dirty リストに残ったままとなることもあり、inode キャッシュ縮小機能により解放されない可能性があります。その結果、nfs_inode_cache 構造体は時間の経過に伴い膨大になっていました。この更新では、nfs_write_inode() 関数を呼び出すと、commit == 0 の場合は直ちに返されるため、このバグが修正されています。(BZ#877394)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2012:1541

https://access.redhat.com/security/cve/cve-2011-4131

https://access.redhat.com/security/cve/cve-2012-2313

プラグインの詳細

深刻度: Medium

ID: 64068

ファイル名: redhat-RHSA-2012-1541.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:A/AC:H/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/12/4

脆弱性公開日: 2012/5/17

参照情報

CVE: CVE-2011-4131, CVE-2012-2313

BID: 50655, 53965

RHSA: 2012:1541