RHEL 5:カーネル(RHSA-2014:0926)

medium Nessus プラグイン ID 76751
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題といくつかのバグを修正する更新された kernel パッケージが、 Red Hat Enterprise Linux 5 で現在入手できます。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの Reliable Datagram Sockets(RDS)の実装の rds_iw_laddr_check() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2014-2678、重要度中)

* Xen ハイパーバイザーの実装において、ハイパーバイザーにより以前に割り当てられたメモリページが、適切に消去されていないことが分かりました。特権ゲストユーザーはこの欠陥を利用して、その他のゲストまたはハイパーバイザー自身に関連したデータを読み込む可能性があります。(CVE-2014-4021、重要度中)

Red Hat は、CVE-2014-4021 を報告してくれた Xen プロジェクトに感謝の意を表します。Upstream では、最初の報告者として Jan Beulich 氏を認識しています。

この更新は以下のバグも修正します:

* ジャーナリングブロックデバイス(jbd および jbd2)コードのバグが特定の状況下において、BUG_ON() アサーションをトリガーすることがあり、カーネル oops を引き起こす可能性があります。これが発生するのは、アプリケーションが ext3 ファイルシステムのジャーナルに過大な量のコミットを行い、ファイルのコア内状態を同期している際にアクティブなトランザクションがない場合です。この問題は、jbd および jbd2 コードにおける関連したテスト状態を修正することで解決されています。(BZ#1097528)

* 統計的に定義されたゲートウェイが到達不可になり、その関連近隣エントリが FAILED 状態になると、ゲートウェイはたとえ再び到達可能になっても FAILED 状態に留まります。結果としてトラフィックは、そのゲートウェイからルートされていませんでした。この更新によりそのようなゲートウェイの自動的なプローブが可能になり、トラフィックは、再び到達可能になると、このゲートウェイからルートすることができます。
(BZ#1106354)

* IPv6 コードの無効な状態チェックにより、ipv6 ドライバーは、着信パケットフラグメントを適切にアセンブルできず、IPv6 パケットが高いレートで損失されていました。この更新では、フラグメントオーバーラップに対する、言及したチェックを修正し、着信 IPv6 パケットフラグメントが正常に処理されるようになります。(BZ#1107932)

* d_splice_alias() 関数の最近の変更では、d_splice_alias() が検索されているディレクトリではなく、別のディレクトリから dentry を返すことができるバグが導入されていました。結果としてクラスター環境では、同時のクロスディレクトリ操作が、別のクラスターノードの、このディレクトリ上で行われる際に、ディレクトリが削除されていると、カーネルパニックが引き起こされる可能性があります。
この更新では、d_splice_alias() 関数の検索ロジックを修正することで、この状況におけるカーネルパニックを回避することができます。これにより、この関数は不適切なディレクトリから dentry を返すことがなくなります。
(BZ#1109720)

* NFSv4 サーバーが、同じファイルに対して複数の OPEN 操作を個別に処理していませんでした。これにより、NFSv4 クライアントは同じステート ID を持つ CLOSE リクエストを繰り返し送信することがあります。なお、NFS サーバーが NFS4ERR_OLD_STATEID(10024)エラーコードを持つリクエストを拒否した場合でも同じことが言えます。
この更新では、NFSv4 クライアントが、NFS4ERR_OLD_STATEID を受信した後に同じ CLOSE リクエストを再送信しないようにしています。(BZ#1113468)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2014:0926

https://access.redhat.com/security/cve/cve-2014-2678

https://access.redhat.com/security/cve/cve-2014-4021

プラグインの詳細

深刻度: Medium

ID: 76751

ファイル名: redhat-RHSA-2014-0926.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2014/7/24

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.1

ベクトル: AV:L/AC:M/Au:N/C:N/I:N/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/7/23

参照情報

CVE: CVE-2014-2678, CVE-2014-4021

BID: 66543, 68070

RHSA: 2014:0926