Oracle Linux 5:カーネル(ELSA-2014-0740-1)

high Nessus プラグイン ID 74505
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2014:0740 から:

3 つのセキュリティ問題および複数のバグを修正する更新済みカーネルパッケージが、 Red Hat Enterprise Linux 5 で使用できるようになりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルのフロッピードライバーが、FDRAWCMD IOCTL コマンドの処理中に特定のエラーコードパスでユーザー空間が提供するデータを処理する方法で、欠陥が見つかりました。/dev/fdX への書き込み権限を持つローカルユーザーが、この欠陥を利用して、(kfree() 関数を使用して)任意のカーネルメモリを解放する可能性があります。(CVE-2014-1737、重要度高)

* FDRAWCMD IOCTL コマンドの処理中、Linux カーネルのフロッピードライバーで、内部のカーネルメモリのアドレスがユーザー空間に漏洩していたことがわかりました。/dev/fdX への書き込み権限を持つローカルのユーザーが、この欠陥を利用して、カーネルヒープの手配に関する情報を入手する可能性があります。(CVE-2014-1738、重要度低)

注:/dev/fdX への書き込み権限を持つローカルのユーザーが、この 2 つの欠陥(CVE-2014-1737 および CVE-2014-1738)を利用して、システムで権限を昇格する可能性があります。

* Linux カーネルの Reliable Datagram Sockets(RDS)の実装の rds_ib_laddr_check() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2013-7339、重要度中)

Red Hat は、CVE-2014-1737 および CVE-2014-1738 を報告してくれた Matthew Daley 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* futex システムコールのバグにより、非常に大きなポジティブタイムアウトを受け渡したときにオーバーフローが発生する可能性があります。その結果、FUTEX_WAIT 操作が意図していた通りには動作せず、システムコールがただちにタイムアウトになりました。バックポートされたパッチは、非常に大きなポジティブタイムアウトをサポートされている最大値に制限することで、このバグを修正します。
(BZ#1091832)

* setrlimit フックに関連する新しい Linux セキュリティモジュール(LSM)機能性では、対応できないサードパーティモジュールで使用した場合に、警告メッセージが表示されるはずです。ただし、プログラミングエラーが原因で、プロセスが別のプロセスの rlimits を設定していた場合、または互換性のあるサードパーティモジュールがないにも関わらず rlimits がメインスレッドと異なるスレッドによって変更された場合、カーネルはこの警告メッセージを印刷することが可能でした。この更新では、関連するコードを修正し、カーネルがこの警告メッセージを適切に処理できるようにします。
(BZ#1092869)

* 以前は、Hyper-V のエミュレーションが有効になっていると、カーネルはシステムの起動時に KVM を検出できませんでした。システムの起動時に KVM と Hyper-V ハイパーバイザーの両方が適切に検出されるように、パッチが適用されました。(BZ#1094152)

* キャッシュされた認証情報が現在のプロセスに一致するかどうかの検証を行う RPC コードの関数が、適切にチェックを実行しませんでした。コードは、現在のプロセスの認証情報にあるグループがキャッシュされた認証情報と同じ順番で現れるかどうかのみチェックしましたが、キャッシュされた認証情報に他のグループがないことを確保できませんでした。その結果、NFS マウントのファイルにアクセスする際、元のプロセスと同じ UID および GID があるものの、一致しないグループリストがあるプロセスは、ファイルへの未承認アクセスが許可されたり、特定の状況でそのファイルへのアクセスが誤って阻止されることがありました。不適切なテスト条件が修正され、問題が発生しなくなりました。(BZ#1095062)

* 重負荷の場合、日立や HP Open-V シリーズなど一部のファイバチャネルストレージデバイスは、ログアウト(LOGO)メッセージをホストシステムに送信することができます。しかし、lpfc ドライバーのバグが原因で、これによりストレージへのアクティブパスが失われたり、手作業の介入なしにパスが復元できないことがあります。この更新は、 lpfc ドライバーを修正し、このシナリオで失われたストレージに対するパスを自動的に復元できるようにします。(BZ#1096061)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2014-June/004195.html

プラグインの詳細

深刻度: High

ID: 74505

ファイル名: oraclelinux_ELSA-2014-0740-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2014/6/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-PAE, p-cpe:/a:oracle:linux:kernel-PAE-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-doc, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-xen, p-cpe:/a:oracle:linux:kernel-xen-devel, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/6/12

参照情報

CVE: CVE-2013-7339, CVE-2014-1737, CVE-2014-1738

BID: 66351, 67300, 67302

RHSA: 2014:0740