Scientific Linux セキュリティ更新:SL5.x i386/x86_64 のカーネル

medium Nessus プラグイン ID 76782

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

- Linux カーネルの Reliable Datagram Sockets(RDS)の実装の rds_iw_laddr_check() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2014-2678、重要度中)

- Xen ハイパーバイザーの実装において、ハイパーバイザーにより以前に割り当てられたメモリページが、適切に消去されていないことが判明しました。特権ゲストユーザーはこの欠陥を利用して、その他のゲストまたはハイパーバイザー自身に関連したデータを読み込む可能性があります。(CVE-2014-4021、重要度中)

この更新は以下のバグも修正します:

- ジャーナリングブロックデバイス(jbd および jbd2)コードのバグが特定の状況下で、BUG_ON() アサーションを発生させて、カーネル oops を引き起こす可能性があります。これが発生するのは、アプリケーションが ext3 ファイルシステムのジャーナルに過大な量のコミットを行い、ファイルのコア内状態を同期している際にアクティブなトランザクションがない場合です。この問題は、jbd および jbd2 コードにおける関連したテスト状態を修正することで解決されています。

- 統計的に定義されたゲートウェイが到達不可になり、その関連近隣エントリが FAILED 状態になると、ゲートウェイはたとえ再び到達可能になっても FAILED 状態に留まります。結果としてトラフィックは、そのゲートウェイからルートされていませんでした。この更新によりそのようなゲートウェイの自動的なプローブが可能になり、トラフィックは、再び到達可能になると、このゲートウェイからルートすることができます。

- IPv6 コードの無効な状態チェックにより、ipv6 ドライバーは、着信パケットフラグメントを適切にアセンブルできず、IPv6 パケットが高いレートで損失されていました。この更新では、フラグメントオーバーラップに対する、言及したチェックを修正し、着信 IPv6 パケットフラグメントが正常に処理されるようになります。

- d_splice_alias() 関数の最近の変更では、d_splice_alias() が検索されているディレクトリではなく、別のディレクトリから dentry を返すことができるバグが導入されていました。結果としてクラスター環境では、同時のクロスディレクトリ操作が、別のクラスターノードの、このディレクトリ上で行われる際に、ディレクトリが削除されていると、カーネルパニックが引き起こされる可能性があります。この更新では、d_splice_alias() 関数の検索ロジックを修正することで、この状況におけるカーネルパニックを回避することができます。これにより、この関数は不適切なディレクトリから dentry を返すことがなくなります。

- NFSv4 サーバーが、同じファイルに対する複数の OPEN 操作を個別に処理していませんでした。これにより、NFS サーバーが NFS4ERR_OLD_STATEID(10024)エラーコードでリクエストを拒否した場合でも、NFSv4 クライアントが同じ状態 ID を持つ CLOSE リクエストを繰り返し送信する可能性があります。
この更新では、NFSv4 クライアントが、NFS4ERR_OLD_STATEID を受信した後に同じ CLOSE リクエストを再送信しないようにしています。

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?317a2c7e

プラグインの詳細

深刻度: Medium

ID: 76782

ファイル名: sl_20140723_kernel_on_SL5_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2014/7/25

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-pae, p-cpe:/a:fermilab:scientific_linux:kernel-pae-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-pae-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-xen, p-cpe:/a:fermilab:scientific_linux:kernel-xen-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-xen-devel, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2014/7/23

脆弱性公開日: 2014/4/1

参照情報

CVE: CVE-2014-2678, CVE-2014-4021