RHEL 6:カーネル(RHSA-2014:1843)

medium Nessus プラグイン ID 79206

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 6 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの KVM サブシステムが PIT(Programmable Interval Timer)エミュレーションを処理する方法において、競合状態の欠陥が検出されました。PIT I/O ポートにアクセスできるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2014-3611、重要度高)

* USB ConnectTech WhiteHEAT シリアルドライバーが USB Request Blocks バッファを通じて送信された完了コマンドを処理する方法で、メモリ破損の欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。(CVE-2014-3185、重要度中)

* Linux カーネルの KVM サブシステムが、invept(Invalidate Translations Derived from EPT)および invvpid(Invalidate Translations Based on VPID)の命令に対して VM の終了を丁寧に処理しないことが、見つかりました。Intel プロセッサと invept/invppid VM 終了サポートを伴うホスト上で、権限のないゲストユーザーがこれらの命令を利用し、ゲストをクラッシュする可能性があります。(CVE-2014-3645、CVE-2014-3646、重要度中)

Red Hat は Google の Lars Bull 氏および Intel Security の Advanced Threat Research チームに対して、CVE-2014-3611、ならびに CVE-2014-3645 および CVE-2014-3646 をそれぞれ報告したことに感謝の意を表します。

この更新は以下のバグも修正します:

* この更新により、tg3 ドライバーでの PCI エラーリカバリコールバック、および ifup と ifdown コマンドの潜在的呼び出しの間の、複数の競合状態が修正されます。始動されたとき、これらの競合状態によってカーネルクラッシュが発生することがありました。(BZ#1142570)

* 以前は、親も GFS2 ファイルシステムである場合、GFS2 はサブマウントされた GFS2 ファイルシステムのマウント解除を失敗しました。この問題は、パス名検索メカニズムコード(namei)のマウントポイントパスの最後のコンポーネントに対する適切な d_op->d_hash() ルーチン呼び出しを追加することにより、修正されています。(BZ#1145193)

* virtio-net ドライバーの以前の変更のため、Red Hat Enterprise Linux 6.6 ゲストは、指定された「mgr_rxbuf=off」オプションで起動できませんでした。この原因は、不適切なパケット長の page_to_skb() 関数をドライバーの Rx パスで、提供したことでした。この問題は修正されており、前述のシナリオでのゲストは、正常に起動できるようになりました。(BZ#1148693)

* Openswan が含まれている新しい IPSec Authentication Header(AH)アルゴリズムのいずれかを使用すると、カーネルパニックが発生することがありました。これは、切り捨てられる ICV の長さの最大値が小さすぎるために発生しました。これを修正するため、MAX_AH_AUTH_LEN パラメーターが 64 に設定されています。
(BZ#1149083)

* hotmod スクリプトを使用して IPMI インターフェイスが削除されたときに、IPMI ドライバーのバグによって、カーネルがパニックになりました。IPMI ドライバーが修正されており、 IPMI インターフェイスを削除するときに、関連するデータは適切に消去されます。(BZ#1149578)

* IPMI ドライバーのバグのため、以前に hotmod スクリプトを使用して削除された IPMI インターフェイスを追加するときに、カーネルがパニックになることがありました。
この更新により、関連するシャドー構造を確実に適切なタイミングで初期化することによって、このバグが修正されます。(BZ#1149580)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:1843

https://access.redhat.com/security/cve/cve-2014-3185

https://access.redhat.com/security/cve/cve-2014-3611

https://access.redhat.com/security/cve/cve-2014-3646

https://access.redhat.com/security/cve/cve-2014-3645

プラグインの詳細

深刻度: Medium

ID: 79206

ファイル名: redhat-RHSA-2014-1843.nasl

バージョン: 1.23

タイプ: local

エージェント: unix

公開日: 2014/11/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/11/11

脆弱性公開日: 2014/9/28

参照情報

CVE: CVE-2014-3185, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646

BID: 69781, 70743, 70745, 70746

RHSA: 2014:1843