RHEL 6: kernel(RHSA-2015: 0284)

medium Nessus プラグイン ID 81624
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題といくつかのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.5 Extended Updated Support で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

* Linux カーネルの KVM サブシステムが PIT(Programmable Interval Timer)エミュレーションを処理する方法において、競合状態の欠陥が検出されました。PIT I/Oポートにアクセスできるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2014-3611、重要度高)

* Linux カーネルの SCTP の実装が、 Address Configuration Change(ASCONF)を実行する際での INIT チャンクを検証する方法で、欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、特別に細工されたSCTPパケットを送信し、システムでNULLポインターデリファレンスをトリガーすることにより、システムをクラッシュさせる可能性があります。(CVE-2014-7841、重要度高)

* Linux カーネルの IPC の実装で ipc_rcu_putref() 関数が参照カウンターの減少を処理する方法に欠陥が見つかりました。権限のないローカルのユーザーが、この欠陥を利用して、メモリ不足(OOM)の条件を発生させ、システムをクラッシュさせる可能性があります(CVE-2013-4483、重要度中)。

* USB ConnectTech WhiteHEAT シリアルドライバーが USB Request Blocks バッファを通じて送信された完了コマンドを処理する方法で、メモリ破損の欠陥が見つかりました。システムに物理的にアクセスできる攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりする可能性があります。(CVE-2014-3185、重要度中)

* Linux カーネルの KVM サブシステムが、invept(Invalidate Translations Derived from EPT)および invvpid(Invalidate Translations Based on VPID)の命令に対して VM の終了を丁寧に処理しないことが、見つかりました。Intelプロセッサとinvept/invppid VM終了サポートを伴うホスト上で、権限のないゲストユーザーがこれらの命令を利用し、ゲストをクラッシュする可能性があります。(CVE-2014-3645、CVE-2014-3646、重要度中)

* Linux カーネルの netfilter サブシステムが汎用プロトコル追跡を処理する方法に、欠陥が見つかりました。ストリーム制御転送プロトコル(SCTP)のケースで示されているように、関連する接続追跡モジュールがシステムにロードされていない場合、リモートの攻撃者がこの欠陥を利用して、意図した iptables ルール制限をバイパスする可能性があります。
(CVE-2014-8160、重要度中)

Red Hat は、CVE-2014-3611 を報告してくれた Google の Lars Bull 氏、CVE-2013-4483 を報告してくれた Vladimir Davydov 氏(Parallels)、ならびに CVE-2014-3645 および CVE-2014-3646 を報告してくれた Intel Security の Advanced Threat Research チームに感謝の意を表します。CVE-2014-7841 の問題は、Red Hat の Liu Wei 氏により発見されました。

バグ修正:

* パケットを転送するときに、iptables のターゲット TCPOPTSTRIP が tcp_hdr() 関数を使用して、オプションスペースを検索していました。その結果、TCPOPTSTRIP はパケットの不適切な場所を検索したため、ストリッピングオプションに一致しませんでした。TCPOPTSTRIPは現在、TCPヘッダー自体を使用してオプションスペースを検索するようになり、このオプションは適切にストリップされます。(BZ#1172026)

* ipset ユーティリティが古い IP セットから不適切なタイムアウトの値を計算し、これらの値が新しい IP セットに提供されていました。タイムアウトオプションを伴う IP セットでサイズ変更を有効にすると、古い IP セットから破損したデータが提供される可能性があります。このバグは、新しいセットに提供する前に古いセットからタイムアウト値を適切に読み取ることで修正されました。(BZ#1172763)

* BCM5719 LAN コントローラーからのエラー処理が不適切なため、着信パケットがドロップする可能性があります。現在、受信されたエラーは適切に処理され、着信パケットはランダムにドロップしなくなりました。
(BZ#1180405)

* NVMe ドライバーが名前空間キューを割り当てるときに、BIO ベースのドライバーであるにもかかわらず、リクエストベースのドライバーであると認識されていました。リクエストベースの DM デバイスとともに NVMe をロードする際に、データにアクセスしようとすると、システムが予期せず終了したり、応答しなくなる可能性があります。現在、NVMeは、名前空間キューの割り当て中にQUEUE_FLAG_STACKABLEフラグを設定せず、システムはリクエストをキューに挿入しようとしなくなり、クラッシュが回避されています。(BZ#1180554)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:0284

https://access.redhat.com/security/cve/cve-2013-4483

https://access.redhat.com/security/cve/cve-2014-3185

https://access.redhat.com/security/cve/cve-2014-3611

https://access.redhat.com/security/cve/cve-2014-3646

https://access.redhat.com/security/cve/cve-2014-3645

https://access.redhat.com/security/cve/cve-2014-7841

https://access.redhat.com/security/cve/cve-2014-8160

プラグインの詳細

深刻度: Medium

ID: 81624

ファイル名: redhat-RHSA-2015-0284.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2015/3/5

更新日: 2020/8/14

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/3

脆弱性公開日: 2013/11/4

参照情報

CVE: CVE-2013-4483, CVE-2014-3185, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-7841, CVE-2014-8160

RHSA: 2015:0284