CentOS 6:カーネル(CESA-2014:1843)

medium Nessus プラグイン ID 79189
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 6 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの KVM サブシステムが PIT(Programmable Interval Timer)エミュレーションを処理する方法において、競合状態の欠陥が検出されました。PIT I/O ポートにアクセスできるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2014-3611、重要度高)

* USB ConnectTech WhiteHEAT シリアルドライバーが USB Request Blocks バッファを通じて送信された完了コマンドを処理する方法で、メモリ破損の欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。(CVE-2014-3185、重要度中)

* Linux カーネルの KVM サブシステムが、invept(Invalidate Translations Derived from EPT)および invvpid(Invalidate Translations Based on VPID)の命令に対して VM の終了を丁寧に処理しないことが、見つかりました。Intel プロセッサと invept/invppid VM 終了サポートを伴うホスト上で、権限のないゲストユーザーがこれらの命令を利用し、ゲストをクラッシュする可能性があります。(CVE-2014-3645、CVE-2014-3646、重要度中)

Red Hat は Google の Lars Bull 氏および Intel Security の Advanced Threat Research チームに対して、CVE-2014-3611、ならびに CVE-2014-3645 および CVE-2014-3646 をそれぞれ報告したことに感謝の意を表します。

この更新は以下のバグも修正します:

* この更新により、tg3 ドライバーでの PCI エラーリカバリコールバック、および ifup と ifdown コマンドの潜在的呼び出しの間の、複数の競合状態が修正されます。始動されたとき、これらの競合状態によってカーネルクラッシュが発生することがありました。(BZ#1142570)

* 以前は、親も GFS2 ファイルシステムである場合、GFS2 はサブマウントされた GFS2 ファイルシステムのマウント解除を失敗しました。この問題は、パス名検索メカニズムコード(namei)のマウントポイントパスの最後のコンポーネントに対する適切な d_op->d_hash() ルーチン呼び出しを追加することにより、修正されています。(BZ#1145193)

* virtio-net ドライバーの以前の変更のため、Red Hat Enterprise Linux 6.6 ゲストは、指定された「mgr_rxbuf=off」オプションで起動できませんでした。この原因は、不適切なパケット長の page_to_skb() 関数をドライバーの Rx パスで、提供したことでした。この問題は修正されており、前述のシナリオでのゲストは、正常に起動できるようになりました。(BZ#1148693)

* Openswan が含まれている新しい IPSec Authentication Header(AH)アルゴリズムのいずれかを使用すると、カーネルパニックが発生することがありました。これは、切り捨てられる ICV の長さの最大値が小さすぎるために発生しました。これを修正するため、MAX_AH_AUTH_LEN パラメーターが 64 に設定されています。
(BZ#1149083)

* hotmod スクリプトを使用して IPMI インターフェイスが削除されたときに、IPMI ドライバーのバグによって、カーネルがパニックになりました。IPMI ドライバーが修正されており、 IPMI インターフェイスを削除するときに、関連するデータは適切に消去されます。(BZ#1149578)

* IPMI ドライバーのバグのため、以前に hotmod スクリプトを使用して削除された IPMI インターフェイスを追加するときに、カーネルがパニックになることがありました。
この更新により、関連するシャドー構造を確実に適切なタイミングで初期化することによって、このバグが修正されます。(BZ#1149580)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?8a227356

プラグインの詳細

深刻度: Medium

ID: 79189

ファイル名: centos_RHSA-2014-1843.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/11/12

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2014-3185

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/11/11

脆弱性公開日: 2014/9/28

参照情報

CVE: CVE-2014-3185, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646

BID: 69781, 70743, 70745, 70746

RHSA: 2014:1843