Oracle Linux 5:カーネル(ELSA-2014-0108-1)

medium Nessus プラグイン ID 72227

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

Red Hatセキュリティアドバイザリ2014:0108から:

1 つのセキュリティの問題と 3 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示すCommon Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションのCVEリンクで確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

* Xen ハイパーバイザーが「page_alloc_lock」と「grant_table.lock」を必ずしも同じ順序でロックするとは限らないことがわかりました。これは、デッドロックを引き起こす可能性があります。悪意あるゲストの管理者が、この欠陥を利用して、ホストでサービス拒否を引き起こす可能性があります。
(CVE-2013-4494、重要度中)

Red Hatは、この問題を報告してくれたXenプロジェクトに感謝の意を表します。

この更新により、以下のバグも修正されます:

* NTLMSSP(NT LAN マネージャセキュリティサポートプロバイダー)の認証メカニズムを導入した CIFS コードへの最近のパッチにより、 CIFS の動作でバグの回帰が発生しました。回帰の結果、SMB ネゴシエーションプロトコルの応答の過程で返される暗号化キーが SMB クライアントで作成された最初のセッションに対してのみ使用されていました。引き続き同じサーバーにマウントしても、そのサーバーとの初期のネゴシエーションで返された暗号化キーは使用していませんでした。したがって、認証情報が異なる複数の SMB シェアを、同じサーバーにマウントすることは不可能でした。この問題を修正するパッチが適用されています。現在は、SMB ネゴシエーションプロトコルの応答の過程で、 SMB セッションごとに、暗号化キーまたはサーバーチャレンジが提供されています。(BZ#1029865)

* 以前の igb ドライバーは、ネットワークデバイス上のハードウェアレジスタに、フロー制御のハイウォーターマークの値を書き込む際に、16 ビットマスクを使用していました。その結果、一部のネットワークデバイスでは値が切り捨てられ、フロー制御が混乱していました。現在は、期待通りに 32 ビットマスクが使用できるように、igb ドライバーにパッチが適用されています。(BZ#1041694)

* IPMI ドライバーが、カーネルパニックメッセージを適切に処理していませんでした。
その結果、Kdump を設定せずに IPMI を利用しているシステムでカーネルパニックが発生すると、別のカーネルパニックが誘発される可能性がありました。この問題を修正するパッチが IPMI ドライバーに適用されています。現在、メッセージハンドラーは、パニックイベントメッセージへの応答を適切に待機するようになっています。(BZ#1049731)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2014-January/003932.html

プラグインの詳細

深刻度: Medium

ID: 72227

ファイル名: oraclelinux_ELSA-2014-0108-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2014/1/31

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.2

現状値: 3.8

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-pae, p-cpe:/a:oracle:linux:kernel-pae-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/1/30

参照情報

CVE: CVE-2013-4494

BID: 63494

RHSA: 2014:0108