RHEL 6:カーネル(RHSA-2014:1997)

high Nessus プラグイン ID 80072

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 6 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* ユーザー空間への誤った戻し時の #SS(スタックセグメント)障害から回復するときの、Linux カーネルが GS セグメントレジスタベース切り替えを処理する方法に欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格する可能性があります。
(CVE-2014-9322、重要度高)

* Linux カーネルの SCTP 実装が正しくない形式または重複する Address Configuration Change Chunks(ASCONF)を処理する方法に欠陥が見つかりました。リモートの攻撃者がこのいずれかの欠陥を悪用して、システムをクラッシュさせることが可能です。(CVE-2014-3673、CVE-2014-3687、重要度高)

* Linux カーネルの SCTP 実装が関連付けの出力キューを処理する方法で欠陥が見つかりました。リモートの攻撃者が、システムに過剰な量のメモリを使用させ、サービス拒否に陥らせる特別に細工されたパケットを送信することが可能です。
(CVE-2014-3688、重要度高)

* Linux カーネルの UDF ファイルシステムの実装が間接的な ICB を処理する方法で無限再帰によって引き起こされるスタックオーバーフローの欠陥が見つかりました。システムに物理的にアクセスできる攻撃者が、特別に細工された UDF イメージを使用してシステムをクラッシュさせることが可能です。(CVE-2014-6410、重要度低)

* Linux カーネルのネットワーク実装が、RAW ソケットのキープアライブソケットオプションの設定を適切に処理していないことが見つかりました。RAW ソケットを作成できるローカルユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性があります。(CVE-2012-6657、重要度低)

* Linux カーネルの ISOFS 実装の parse_rock_ridge_inode_internal() 関数が、Rock Ridge 子リンク(CL)タグを処理するときに、移動されたディレクトリを適切にチェックしていないことが見つかりました。
システムへの物理アクセス権がある攻撃者が、特別に細工された ISO イメージを使用して、システムをクラッシュさせたり、システムにおける権限を昇格させる可能性があります。(CVE-2014-5471、CVE-2014-5472、重要度低)

Red Hat は、CVE-2014-9322 について報告してくれた Andy Lutomirski 氏に感謝の意を表します。CVE-2014-3673 の問題は、Red Hat の Liu Wei 氏により発見されました。

バグ修正:

* この更新では、sock_queue_err_skb 関数とソケットエラーキュー(MSG_ERRQUEUE)の sk_forward_alloc 処理の間の競合状態が修正されます。これにより、PTP 使用時など場合によっては、カーネルがエラーキューに対して割り当てられたメモリを不適切に追跡する可能性がありました。この場合、システムログにトレースバックが発生します。(BZ#1155427)

* zcrypt デバイスドライバーは、System z および s390x アーキテクチャの暗号アダプターに対する特定の暗号カードと関連するドメインを検出しませんでした。結果として、新しい暗号ハードウェア上のシステムを実行することは不可能でした。この更新では、システムが新しい暗号ハードウェアを活用できるように、こうしたデバイスの toleration モードを有効にします。
(BZ#1158311)

* XFS ファイルシステムのマウントとアンマウントを連続して複数回繰り返した後、アンマウントコマンドが反応しなくなることがありました。
これは、期待通りに完了を待たない xlog_cil_force_lsn() 関数によって引き起こされました。この更新では、完了を正しく待つように xlog_cil_force_lsn() が変更されています。これにより、このバグは修正されます。(BZ#1158325)

* LRO が無効で tx-usec または rs-usec 変数を 0 に設定した状態で ixgbe アダプターを使用した場合、送信割り込みをデフォルトの 8 バッファ tx フレームより低く設定できませんでした。結果として、TCP 転送の遅延が発生しました。最低 8 件のバッファフレームの制限が取り除かれ、TCP の遅延は発生しなくなりました。(BZ#1158326)

* offb ドライバーは、QEMU 標準 VGA アダプターに対して更新されています。これにより、色の表示が正しくない問題が修正されました。(BZ#1158328)

* 特定の状況下で、発見された MTU の有効期限が切れた場合に、IPv6 接続が短時間使用できなくなりました。このバグは修正され、現在は接続は期待通りに機能します。(BZ#1161418)

* dm-thin ドライバーを使用して、max_sectors_kb 変数を超えるチャンクサイズでシンプールに対してプロビジョニング解除または共有されたチャンクに書き込む場合に、低スループットが発生しました。(BZ#1161420)

* シン LV 上の大きな書き込みワークロードは、iozone と smallfile ユーティリティが不意に終了する原因になっていました。(BZ#1161421)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:1997

https://access.redhat.com/security/cve/cve-2014-6410

https://access.redhat.com/security/cve/cve-2014-5472

https://access.redhat.com/security/cve/cve-2014-5471

https://access.redhat.com/security/cve/cve-2014-3687

https://access.redhat.com/security/cve/cve-2014-3673

https://access.redhat.com/security/cve/cve-2014-3688

https://access.redhat.com/security/cve/cve-2012-6657

https://access.redhat.com/security/cve/cve-2014-9322

プラグインの詳細

深刻度: High

ID: 80072

ファイル名: redhat-RHSA-2014-1997.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2014/12/17

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/16

脆弱性公開日: 2014/9/1

参照情報

CVE: CVE-2012-6657, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-9322

BID: 69396, 69428, 69799, 69803, 70766, 70768, 70883, 71685

RHSA: 2014:1997