CentOS 5:カーネル(CESA-2015:0164)

high Nessus プラグイン ID 81276

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題およびいくつかのバグを修正する、更新済みカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの splice() システムコールがパラメーターを検証する方法で、欠陥が見つかりました。特定のファイルシステムで、権限のないローカルユーザーが、この欠陥を利用して、最大ファイルサイズを超えて書込みを行うことにより、システムをクラッシュさせる可能性があります。(CVE-2014-7822、重要度中)

Red Hat は、この問題を報告してくれた NEC の Akira Fujita 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* 以前は、virtio-blk デバイスのホットアンプラギングは、 in-flight I/O リクエストの最中などのいくつかの場面で、カーネルパニックを引き起こす可能性がありました。この更新により、virtio_blk.ko モジュールで見られたホットアンプラグコードの競合状態が修正されています。この結果、 virtio-blk デバイスのホットアンプラグを行う際に、in-flight I/O リクエストがある場合でも、ゲストカーネル oops が引き起こされなくなりました。(BZ#1006536)

* この更新が出る前では、エラー処理パスでのバグにより、破損したメタデータブロックが有効なブロックとして使用される可能性がありました。この更新により、エラー処理パスが修正され、メタデータブロックを検証するために、チェックがさらに追加されています。現在では、破損したメタデータブロックが見つかると、破損状態として適切にマークされ、それにしたがって処理されます。(BZ#1034403)

* 以前は、間違って初期化された変数により、多数のデフォルトの ACL を保持し、SET_PATH_INFO データ構造で送信される変数に、ランダム値が保存されていました。この結果、 setfacl コマンドは、特定の状況で、「Invalid argument(無効な引数)」エラーで失敗する可能性がありました。この更新により、変数が正しくゼロに初期化され、バグが修正されています。(BZ#1105625)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?b0a40eb7

プラグインの詳細

深刻度: High

ID: 81276

ファイル名: centos_RHSA-2015-0164.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2015/2/11

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2014-7822

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-PAE, p-cpe:/a:centos:centos:kernel-PAE-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/11

脆弱性公開日: 2015/3/16

参照情報

CVE: CVE-2014-7822

BID: 72347

RHSA: 2015:0164