RHEL 5:カーネル(RHSA-2013:0847)

medium Nessus プラグイン ID 66536

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1つのセキュリティの問題と複数のバグを解決する更新版のカーネルパッケージが Red Hat Enterprise Linux 5 用に現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は次のセキュリティ問題を修正します。

* Xen ハイパーバイザー AMD IOMMU ドライバーが割り込みリマップエントリーを処理する方法で欠陥が見つかりました。デフォルトでは、シングルの割り込みリマップテーブルが使用され、古い割り込みリマップエントリーが消去されません。これにより、パススルーのバスマスタリング可能の PCI デバイスを持っているゲストの権限のあるゲストユーザーが、他のゲストに割り込みエントリーを注入できる可能性があります。これには、特権のある管理ドメイン(Dom0)も含まれ、サービス拒否を引き起こします。
(CVE-2013-0153、重要度中)

Red Hat は Xen プロジェクトに対して、CVE-2013-0153 の問題を報告したことに感謝の意を表します。

この更新は以下のバグも修正します:

* プロセスが NFSv4 でファイルを開いているとき、次の GETATTR の操作が NFS4ERR_DELAY エラーで失敗するのに対し、 OPEN の呼び出しは何度も成功します。NFSv4 コードがこのような状況を適切に処理せず、 NFSv4 クライアントが GETATTR 情報を含むべきバッファを使用してみることができました。しかし、バッファは有効な GETATTR 情報を含まず、このためクライアントが「-ENOTDIR」エラーを返しました。結果として、プロセスはリクエストされたファイルを開くのに失敗しました。この更新は、GETATTR 情報の有効性を検証するテスト条件を追加するパッチをバックポートします。GETATTR 情報が無効な場合、それは後で取得され、プロセスが期待されている通りにリクエストされたファイルを開きます。(BZ#947736)

* 以前は、NFS バージョン 2 と 3 の xdr ルーチンは、条件つきで res->count 変数を更新していました。短い NFS read() の呼び出しの後に行われる読み込みの再試行が、res->count 変数を更新するのに失敗し、結果として切り捨てられた読み込みデータが返される可能性があります。この更新により、res->count 変数が無条件で更新されたため、このバグが発生することはなくなりました。
(BZ#952098)

* Intelligent Platform Management Interface(IPMI)クライアントからのリクエストを処理しているとき、以前は IPMI ドライバーが IPMI リクエストに対して 2 つの異なるロックを使用していました。2 つの IPMI クライアントがリクエストを同時に送信すると、各リクエストがロックの 1 つを受け取り、 2 つ目のロックが利用可能になるのを待つことが可能です。これは結果として、デッドロックの状況を生みだし、システムが応答停止に陥りました。この問題は多数の IPMI クライアントがある環境で発生する可能性が高いものでした。この更新は、IPMI ドライバーを修正し、タスクレットを使用して受信メッセージを処理します。現時点では、IPMI リクエストを処理するときにドライバーは安全なロック技術を使用し、言及したデッドロックは発生しなくなりました。(BZ#953435)

* リストの周りの不適切なロックは、 NFSv4 状態のリクレーマースレッドに無限ループに陥らせ、 Big Kernel Lock(BLK)を保持させることが可能です。結果として、NFSv4 クライアントが応答停止に陥りました。この更新により、NFSv4 クライアントがこのシナリオで持ちこたえるのを防止する安全リストイテレーションが使用されます。(BZ#954296)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0847

https://access.redhat.com/security/cve/cve-2013-0153

プラグインの詳細

深刻度: Medium

ID: 66536

ファイル名: redhat-RHSA-2013-0847.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2013/5/22

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 3.5

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/5/21

参照情報

CVE: CVE-2013-0153

BID: 57745

RHSA: 2013:0847