概要
リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。
説明
複数のセキュリティ問題とバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 7 で現在利用可能です。
Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。
kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。
セキュリティ修正:
* Linux カーネルの KVM サブシステムが PIT(Programmable Interval Timer)エミュレーションを処理する方法において、競合状態の欠陥が検出されました。PIT I/Oポートにアクセスできるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2014-3611、重要度高)
* Linux カーネルのストリーム制御転送プロトコル(SCTP)実装が同じホスト間の同時接続を処理する方法で、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-5077、重要度高)。
* Linux カーネルの KVM サブシステムが、invept(Invalidate Translations Derived from EPT)および invvpid(Invalidate Translations Based on VPID)の命令に対して VM の終了を丁寧に処理しないことが、見つかりました。Intelプロセッサとinvept/invppid VM終了サポートを伴うホスト上で、権限のないゲストユーザーがこれらの命令を利用し、ゲストをクラッシュする可能性があります。(CVE-2014-3645、CVE-2014-3646、重要度中)
* Linux カーネルの Advanced Linux Sound Architecture(ALSA)の実装が、ユーザーコントロールを処理する方法で、use-after-free の欠陥が見つかりました。ローカルの特権ユーザーがこの欠陥を利用して、システムをクラッシュする可能性があります。(CVE-2014-4653、重要度中)
Red Hat は Google の Lars Bull 氏および Intel Security の Advanced Threat Research チームに対して、CVE-2014-3611、ならびに CVE-2014-3645 および CVE-2014-3646 をそれぞれ報告したことに感謝の意を表します。
バグ修正:
* IBM POWER8 システム上で、cxgb4 ドライバーを使用している Chelsio アダプターの初期化を妨げる可能性があるという既知の問題が修正されました。
これらのアダプターは現在、IBM POWER8 システム上で予定通り利用できます。
(BZ#1130548)
*ホットアドされた CPU をオンライン化する際、カーネルが CPU マスクの初期化を適切に実行せず、カーネルパニックを引き起こす可能性があります。この更新は、 CPUマスクが適切に初期化され、正しいNUMAノードが選択されていることを確認することで、バグを修正します。(BZ#1134715)
*ハードウェアが acpi-cpufreq および intel_pstate モジュールの両方をサポートしている場合、カーネルは CPU のオンライン化に失敗する可能性があります。この更新は、 intel_pstateモジュールをロードする際にacpi-cpufreqをロードしないことを確認します。(BZ#1134716)
*カーネルスケジューラのタイムアカウンティングにおけるバグにより、CPU のホットアドを実行する際に除算エラーが発生する可能性があります。この問題を修正するために、カーネルスケジューラのタイムアカウンティングは再構成されました。(BZ#1134717)
*カーネルは無効な浮動小数点コントロール(FPC)レジスタによって引き起こされた例外を処理せず、カーネル oops を引き起こしました。これらの例外を処理するためのラベルをコード内の正しい位置に配置することによって、この問題は修正されました。(BZ#1138733)
* PowerPC アーキテクチャ用カーネルに対する前回の変更は、compat_sys_sendfile() 関数の実装を変更しました。その結果、 PowerPC 上において、2 GB 以上のファイルに対する 64 ビットの sendfile() システムコールが動作を停止しました。この更新はPowerPC上におけるsendfile()の前回の動作を復元し、2GB以上のファイルを予定通り再度処理します。(BZ#1139126)
*以前、トポロジーに変更がない場合でも、カーネルスケジューラは CPU トポロジー更新をスケジュールする可能性があります。これは CPU ロードバランスに悪影響を与え、システムパフォーマンスの低下を引き起こし、カーネル oops につながる可能性があります。トポロジーが実際に変更されていない場合にCPUトポロジー更新をスキップすることによって、この問題は修正されました。(BZ#1140300)
*以前、特定の状況において、ダブルデグレード状態の RAID6 配列の復元は、データ破損につながる可能性がありました。これは、シングルデグレード状態の配列に対してのみ安全に利用することができる最適化を md ドライバーが利用することによって発生する可能性があります。この更新は、ダブルデグレード状態の RAID6 配列の復元中、この最適化がスキップされることを確認します(BZ#1143850)。
カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2014-1724.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
Vendor
Vendor Severity: Important
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available