RHEL 5:カーネル(RHSA-2014:1959)

low Nessus プラグイン ID 79737

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題および 3 つバグを解決する、更新されたカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* netlink メッセージが受信された際に Linux カーネルによって行われる権限チェックが不十分であったことが判明しました。ローカルの権限のないユーザーはこれらの制限をバイパスする可能性があります。これは、より高い特権を持つプロセスに対して、stdout または stderr として netlink ソケットを通過することや、このプロセスの出力を変更することで行います。(CVE-2014-0181、重要度中)

Red Hat は、この問題を報告してくれた Andy Lutomirski 氏に感謝の意を表します。

この更新は以下のバグも修正します:

*以前、マルチキャストクエリアが無効の際、カーネルはマルチキャストパケットの伝達に成功しませんでした。このため、 corosync ユーティリティは予期せず終了し、影響を受けたストレージノードは、意図されたクラスターに参加しませんでした。この更新により、マルチキャストクエリアが無効の際、マルチキャストパケットは適切に伝達され、corosync は予想通りにノードを処理します。(BZ#902454)

*以前、カーネルは、/proc/sysinfo ファイルの単一ページ上にある全てのシステム情報ブロックに含まれているメタデータを書き込んでいました。
しかし、マシン構成が非常に広範でデータが単一ページに収まらない場合、システムはランダムメモリ領域を上書きしました。これは、/proc/sysconf ファイルの読み取り時にデータ破損を引き起こしました。この更新により、データ出力が現在のバッファに収まらない場合、/proc/sysinfo は大きなバッファを自動的に割り当て、データ破損を回避します。(BZ#1131283)

*この更新の前は、do_setitimer() 関数が ITIMER_REAL タイマーを使用する際、特定の場合において、it_real_fn() 関数は SIGLOCK シグナルの取得に成功しませんでした。このため、現在のプロセスは無限ループに入り、無反応となりました。この更新はバグを修正し、 it_real_fn() によってカーネルが無反応となることがなくなります。(BZ#1134654)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:1959

https://access.redhat.com/security/cve/cve-2014-0181

プラグインの詳細

深刻度: Low

ID: 79737

ファイル名: redhat-RHSA-2014-1959.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2014/12/5

更新日: 2021/1/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

Base Score: 2.1

Temporal Score: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/12/4

参照情報

CVE: CVE-2014-0181

BID: 67034

RHSA: 2014:1959