CentOS 7:カーネル(CESA-2014:1023)

high Nessus プラグイン ID 77034

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 7 で利用可能になりました。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

program-status word(PSW)が設定されていると、Linux カーネルの ptrace サブシステムがアドレス空間制御ビットを適切にサニタイズしていないことが判明しました。IBM S/390 システム上の、ローカルの権限のないユーザーはこの欠陥を利用して、カーネル空間にアドレス空間制御ビットを設定することができます。これにより、カーネルメモリに対する読み込みおよび書き込みアクセスを取得できます。
(CVE-2014-3534、重要度高)

* netlink メッセージが受信された際に Linux カーネルによって行われる権限チェックが不十分であったことが判明しました。ローカルの権限のないユーザーはこれらの制限をバイパスする可能性があります。これは、より高い特権を持つプロセスに対して、stdout または stderr として netlink ソケットを通過することや、このプロセスの出力を変更することで行います。(CVE-2014-0181、重要度中)

* リモートの攻撃者が ath_tx_aggr_sleep() 関数の競合状態の欠陥を利用して、システムの Atheros 9k ワイヤレスネットワークアダプター上に大規模なネットワークトラフィックを作成することでシステムをクラッシュできることが判明しました。(CVE-2014-2672、重要度中)

* Linux カーネルがトランザクションの内部でフォーキングを行う方法で、欠陥が見つかりました。トランザクショナルメモリをサポートしている PowerPC システム上のローカルの権限のないユーザーは、この欠陥を利用して、システムをクラッシュさせることがあります。(CVE-2014-2673、重要度中)

* Linux カーネルの mac80211 サブシステム実装が、TX および STA ウェイクアップコードパス間の同期を処理していた方法で、競合状態の欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、システムをクラッシュさせる可能性があります。(CVE-2014-2706、重要度中)

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装で、特定の COOKIE_ECHO パケットが処理される方法で、整数アンダーフローの欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、特別に細工された SCTP パケットを送信することで、特定の SCTP サーバーソケットに対する正当な接続が確立されないようにできます。
(CVE-2014-4667、重要度中)

Red Hat は、CVE-2014-3534 を報告してくれた IBM の Martin Schwidefsky 氏、CVE-2014-0181 を報告してくれた Andy Lutomirski 氏、CVE-2014-4667 を報告してくれた Nokia Siemens Network の Gopal Reddy Kodudula 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* IPIP および SIT トンネリングコードの NULL ポインターデリファレンスバグにより、 IPIP または IPsec による SIT トンネルを使用する際にカーネルパニックが、トリガーされる可能性があります。この更新では、NULL ポインターデリファレンスを回避するための関連コードを再構築しています。そのため、IPIP または IPsec による SIT トンネルを使用する際にカーネルパニックが発生することはなくなります。(BZ#1114957)

* 以前では、トランザクショナルメモリの再チェックポイントの重要セクションを処理しながら、カーネルが IRQ を受信する際、IBM POWER8 システムは予期せずに終了することがありました。この更新では、IRQ がこの状況において無効化されるようにし、問題が発生しないようにしています。
(BZ#1113150)

* bnx2x ドライバーの読み込みメモリバリア rmb () の欠如により、多様な状況でカーネルがクラッシュしていました。この問題は bnx2x コードの関連した場所に rmb() 呼び出しを追加することで修正されています。
(BZ#1107721)

* hpwdt ドライバーは以前、特定の HP システムで誤解を招くパニックメッセージを発していました。この更新では、カーネルパニックの際に、hpwdt がすべての HP システム上で有効な情報を表示するようにしています。
(BZ#1096961)

* qla2xxx ドライバーが、バージョン 8.06.00.08.07.0-k3 にアップグレードされています。この更新では、メールボックスコマンドとの、多様なタイムアウトの問題を修正するために、以前のバージョンと比べて多くのバグを修正しています。
(BZ#1112389)

* ストレージ配列が CHECK CONDITION ステータスをその I/O 操作に反復して返してもセンスデータが無効な場合、SCSI Mid レイヤーは I/O 操作を無限に再試行する可能性があります。この更新は、そのような I/O 操作の試行時間を制限することで、問題を修正します。
(BZ#1114468)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?764a51a6

プラグインの詳細

深刻度: High

ID: 77034

ファイル名: centos_RHSA-2014-1023.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2014/8/7

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-3534

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2014/8/6

脆弱性公開日: 2014/4/1

参照情報

CVE: CVE-2014-0181, CVE-2014-2672, CVE-2014-2673, CVE-2014-2706, CVE-2014-3534, CVE-2014-4667

RHSA: 2014:1023