RHEL 5:カーネル(RHSA-2014:0772)

high Nessus プラグイン ID 79031
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ問題と 2 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.9 Extended Update Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルのフロッピードライバーが、FDRAWCMD IOCTL コマンドの処理中に特定のエラーコードパスでユーザー空間が提供するデータを処理する方法で、欠陥が見つかりました。/dev/fdX への書き込み権限を持つローカルユーザーが、この欠陥を利用して、(kfree() 関数を使用して)任意のカーネルメモリを解放する可能性があります。(CVE-2014-1737、重要度高)

* FDRAWCMD IOCTL コマンドの処理中、Linux カーネルのフロッピードライバーで、内部のカーネルメモリのアドレスがユーザー空間に漏洩していたことがわかりました。/dev/fdX への書き込み権限を持つローカルのユーザーが、この欠陥を利用して、カーネルヒープの手配に関する情報を入手する可能性があります。(CVE-2014-1738、重要度低)

注:/dev/fdX への書き込み権限を持つローカルのユーザーが、この 2 つの欠陥(CVE-2014-1737 および CVE-2014-1738)を利用して、システムで権限を昇格する可能性があります。

* Linux カーネルの TCP/IP プロトコルスイートの実装で、 SYN と FIN の両方のフラグが設定された TCP パケットを処理する方法で、欠陥が見つかりました。リモートの攻撃者は、この欠陥を悪用して、ターゲットシステムでリソースを過剰に消費することがあるため、サービス拒否を引き起こす可能性があります。(CVE-2012-6638、重要度中)

Red Hat は、CVE-2014-1737 および CVE-2014-1738 を報告してくれた Matthew Daley 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* 重い負荷がかかっている間、Hitachi や HP Open-V シリーズなどの一部のファイバーチャネルストレージデバイスは、ログアウト(LOGO)メッセージをホストシステムに送信することができます。しかし、lpfc ドライバーのバグが原因で、これによりストレージへのアクティブパスが失われたり、手作業の介入なしにパスが復元できないことがあります。この更新は、 lpfc ドライバーを修正し、このシナリオで失われたストレージに対するパスを自動的に復元できるようにします。(BZ#1096060)

* futex システムコールのバグにより、非常に大きなポジティブタイムアウトを受け渡したときにオーバーフローが発生する可能性があります。その結果、FUTEX_WAIT 操作が意図していた通りには動作せず、システムコールがただちにタイムアウトになりました。バックポートされたパッチは、非常に大きなポジティブタイムアウトをサポートされている最大値に制限することで、このバグを修正します。
(BZ#1091831)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2014:0772

https://access.redhat.com/security/cve/cve-2012-6638

https://access.redhat.com/security/cve/cve-2014-1737

https://access.redhat.com/security/cve/cve-2014-1738

プラグインの詳細

深刻度: High

ID: 79031

ファイル名: redhat-RHSA-2014-0772.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-PAE, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-PAE-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5.9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2014/6/19

参照情報

CVE: CVE-2012-6638, CVE-2014-1737, CVE-2014-1738

RHSA: 2014:0772