CentOS 7: カーネル(CESA-2014: 1724)

high Nessus プラグイン ID 78702
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.7

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

複数のセキュリティ問題とバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

セキュリティ修正:

* Linux カーネルの KVM サブシステムが PIT(Programmable Interval Timer)エミュレーションを処理する方法において、競合状態の欠陥が検出されました。PIT I/Oポートにアクセスできるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2014-3611、重要度高)

* Linux カーネルのストリーム制御転送プロトコル(SCTP)実装が同じホスト間の同時接続を処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-5077、重要度高)。

* Linux カーネルの KVM サブシステムが、invept(Invalidate Translations Derived from EPT)および invvpid(Invalidate Translations Based on VPID)の命令に対して VM の終了を丁寧に処理しないことが、見つかりました。Intelプロセッサとinvept/invppid VM終了サポートを伴うホスト上で、権限のないゲストユーザーがこれらの命令を利用し、ゲストをクラッシュする可能性があります。(CVE-2014-3645、CVE-2014-3646、重要度中)

* Linux カーネルの Advanced Linux Sound Architecture(ALSA)の実装が、ユーザーコントロールを処理する方法で、use-after-free の欠陥が見つかりました。権限のないローカルのユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-4653、重要度中)。

Red Hat は Google の Lars Bull 氏および Intel Security の Advanced Threat Research チームに対して、CVE-2014-3611、ならびに CVE-2014-3645 および CVE-2014-3646 をそれぞれ報告したことに感謝の意を表します。

バグ修正:

* IBM POWER8 システム上で、cxgb4 ドライバーを使用している Chelsio アダプターの初期化を妨げる可能性があるという既知の問題が修正されました。
これらのアダプターは現在、IBM POWER8 システム上で予定通り利用できます。
(BZ#1130548)

*ホットアドされた CPU をオンライン化する際、カーネルが CPU マスクの初期化を適切に実行せず、カーネルパニックを引き起こす可能性があります。この更新は、 CPUマスクが適切に初期化され、正しいNUMAノードが選択されていることを確認することで、バグを修正します。(BZ#1134715)

*ハードウェアが acpi-cpufreq および intel_pstate モジュールの両方をサポートしている場合、カーネルは CPU のオンライン化に失敗する可能性があります。この更新は、 intel_pstateモジュールをロードする際にacpi-cpufreqをロードしないことを確認します。(BZ#1134716)

*カーネルスケジューラのタイムアカウンティングにおけるバグにより、CPU のホットアドを実行する際に除算エラーが発生する可能性があります。この問題を修正するために、カーネルスケジューラのタイムアカウンティングは再構成されました。(BZ#1134717)

*カーネルは無効な浮動小数点コントロール(FPC)レジスタによって引き起こされた例外を処理せず、カーネル oops を引き起こしました。これらの例外を処理するためのラベルをコード内の正しい位置に配置することによって、この問題は修正されました。(BZ#1138733)

* PowerPC アーキテクチャ用カーネルに対する前回の変更は、compat_sys_sendfile() 関数の実装を変更しました。その結果、 PowerPC 上において、2 GB 以上のファイルに対する 64 ビットの sendfile() システムコールが動作を停止しました。この更新はPowerPC上におけるsendfile()の前回の動作を復元し、2GB以上のファイルを予定通り再度処理します。(BZ#1139126)

*以前、トポロジーに変更がない場合でも、カーネルスケジューラは CPU トポロジー更新をスケジュールする可能性があります。これは CPU ロードバランスに悪影響を与え、システムパフォーマンスの低下を引き起こし、カーネル oops につながる可能性があります。トポロジーが実際に変更されていない場合にCPUトポロジー更新をスキップすることによって、この問題は修正されました。(BZ#1140300)

*以前、特定の状況において、ダブルデグレード状態の RAID6 配列の復元は、データ破損につながる可能性がありました。これは、シングルデグレード状態の配列に対してのみ安全に利用することができる最適化を md ドライバーが利用することによって発生する可能性があります。この更新は、ダブルデグレード状態の RAID6 配列の復元中、この最適化がスキップされることを確認します(BZ#1143850)。

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?e010df0f

プラグインの詳細

深刻度: High

ID: 78702

ファイル名: centos_RHSA-2014-1724.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2014/10/29

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: High

VPR スコア: 4.7

CVSS スコアのソース: CVE-2014-4653

CVSS v2.0

Base Score: 7.1

Temporal Score: 5.3

ベクトル: AV:N/AC:M/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3.0

Base Score: 5.5

Temporal Score: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/28

脆弱性公開日: 2014/7/3

参照情報

CVE: CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-4653, CVE-2014-5077

RHSA: 2014:1724