CentOS 5:カーネル(CESA-2014:0108)

medium Nessus プラグイン ID 72246

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題および 3 つバグを解決する、更新されたカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Xen ハイパーバイザーが「page_alloc_lock」と「grant_table.lock」を必ずしも同じ順序でロックするとは限らないことがわかりました。これは、デッドロックを引き起こす可能性があります。悪意あるゲストの管理者が、この欠陥を利用して、ホストでサービス拒否を引き起こす可能性があります。
(CVE-2013-4494、重要度中)

Red Hat は、この問題を報告してくれた Xen プロジェクトに感謝の意を表します。

この更新は以下のバグも修正します:

* NTLMSSP(NT LAN マネージャセキュリティサポートプロバイダー)の認証メカニズムを導入した CIFS コードへの最近のパッチにより、 CIFS の動作でバグの回帰が発生しました。回帰の結果、SMB ネゴシエーションプロトコルの応答の過程で返される暗号化キーが SMB クライアントで作成された最初のセッションに対してのみ使用されていました。引き続き同じサーバーにマウントしても、そのサーバーとの初期のネゴシエーションで返された暗号化キーは使用していませんでした。したがって、認証情報が異なる複数の SMB シェアを、同じサーバーにマウントすることは不可能でした。この問題を修正するパッチが適用されています。現在は、SMB ネゴシエーションプロトコルの応答の過程で、 SMB セッションごとに、暗号化キーまたはサーバーチャレンジが提供されています。(BZ#1029865)

* 以前の igb ドライバーは、ネットワークデバイス上のハードウェアレジスタに、フロー制御のハイウォーターマークの値を書き込む際に、16 ビットマスクを使用していました。その結果、一部のネットワークデバイスでは値が切り捨てられ、フロー制御が混乱していました。現在は、期待通りに 32 ビットマスクが使用できるように、igb ドライバーにパッチが適用されています。(BZ#1041694)

* IPMI ドライバーが、カーネルパニックメッセージを適切に処理していませんでした。
その結果、Kdump を設定せずに IPMI を利用しているシステムでカーネルパニックが発生すると、別のカーネルパニックが誘発される可能性がありました。この問題を修正するパッチが IPMI ドライバーに適用されています。現在、メッセージハンドラーは、パニックイベントメッセージへの応答を適切に待機するようになっています。(BZ#1049731)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?e6822f53

プラグインの詳細

深刻度: Medium

ID: 72246

ファイル名: centos_RHSA-2014-0108.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2014/2/3

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.2

現状値: 3.8

ベクトル: CVSS2#AV:A/AC:M/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2013-4494

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/1/30

脆弱性公開日: 2013/11/2

参照情報

CVE: CVE-2013-4494

BID: 63494

RHSA: 2014:0108