RHEL 6: kernel(RHSA-2015: 0782)

medium Nessus プラグイン ID 82636

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題といくつかのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.5 Extended Updated Support で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

* Linux カーネルの Infiniband サブシステムが、(u)verbs API を介してメモリ領域をユーザー空間から登録する際に、その入力パラメータを適切にサニタイズしないことが発見されています。/dev/infiniband/uverbsX デバイスにアクセスできるローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりするおそれがあります。
(CVE-2014-8159、重要度高)

* INIT 衝突中に、Linux カーネルの SCTP 実装が認証キー参照カウントを処理する方法で、use-after-free の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュすることや、システム上の自身の権限を昇格する可能性があります。
(CVE-2015-1421、重要度高)

* Linux カーネルのフレームバッファデバイス実装が mmap syscall でカーネルメモリをユーザー空間にマップする方法で、整数オーバーフローの欠陥が見つかりました。フレームバッファデバイスファイル(/dev/fb*)にアクセス可能なローカルのユーザーが、この欠陥を悪用して、システム上で権限を昇格させる可能性がありました(CVE-2013-2596、重要度高)。

Linux カーネルの KVM 実装で、ホスト CR4 コントロールレジスタの値が、同じ仮想 CPU の VM エントリ間で変化しないことが確約できないことが判明しました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。
(CVE-2014-3690、重要度中)

* Linux カーネルの ISOFS 実装の parse_rock_ridge_inode_internal() 関数が、Rock Ridge 子リンク(CL)タグを処理するときに、移動されたディレクトリを適切にチェックしていないことが見つかりました。
システムへの物理アクセス権がある攻撃者が、特別に細工されたISOイメージを使用して、システムをクラッシュさせたり、システムにおける権限を昇格させる可能性があります。(CVE-2014-5471、CVE-2014-5472、重要度低)

* TechnoTrend/Hauppauge DEC USB デバイスドライバーに、スタックベースのバッファオーバーフローの欠陥が見つかりました。対応するデバイスに書き込みアクセス権があるローカルユーザーが、この欠陥を利用して、カーネルをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。
(CVE-2014-8884、重要度低)

Red Hat は、CVE-2014-8159 を報告してくれた Mellanox、および CVE-2014-3690 を報告してくれた Andy Lutomirski 氏に感謝の意を表します。CVE-2015-1421 の問題が、 Red Hat の Sun Baoliang 氏により発見されました。

この更新により、以下のバグも修正されます:

* 以前は、nfs_async_inode_return_delegation() 関数の oops を回避するために必要とされていた NULL ポインターチェックが削除されました。その結果、NFS4 クライアントが予期せずに終了する可能性があります。この欠如したNULLポインターチェックが再び追加され、NFS4クライアントがこのような状況でクラッシュすることがなくなりました。(BZ#1187638)

* 不均等なマルチキャスト参加処理と退出処理により、以前参加を完了しなかったマルチキャストグループからの退出を試みると応答しなくなりました。この更新では、参加が完全に完了する前に、マルチキャストグループの退出を許可していた IPoIB マルチキャストコードの複数のロック問題を解決しています。現在では、上記のような状況でマルチキャストの参加と退出のエラーやロックアップが発生することがなくなりました。
(BZ#1187663)

* 以前参加したマルチキャストグループからの退出に失敗すると、「sa」サービスからの登録解除の試行が阻止されました。
IPoIB マルチキャストの参加処理と退出処理の複数のロック問題は修正されているため、参加プロセスを完了したグループからの退出は正常に行われます。結果として、「sa」サービスからの登録解除の試行が、リソース漏洩によってロックアップされることはなくなります。
(BZ#1187665)

* 回帰により、部分的には下層デバイスの終端にまで及ぶ大規模な読み込みが行われた場合、RAW ドライバーは、デバイスの有効な部分を対象とした短い読み込みを返す代わりに EIO エラーコードを返しました。下層にあるソースコードにパッチが適用され、RAWドライバーは、デバイスの残りの部分に対して短い読み込みを返すようになりました。(BZ#1195746)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0782

https://access.redhat.com/security/cve/cve-2014-5472

https://access.redhat.com/security/cve/cve-2014-5471

https://access.redhat.com/security/cve/cve-2013-2596

https://access.redhat.com/security/cve/cve-2014-3690

https://access.redhat.com/security/cve/cve-2014-8884

https://access.redhat.com/security/cve/cve-2014-8159

https://access.redhat.com/security/cve/cve-2015-1421

プラグインの詳細

深刻度: Medium

ID: 82636

ファイル名: redhat-RHSA-2015-0782.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2015/4/8

更新日: 2022/9/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1421

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-3690

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, cpe:/o:redhat:enterprise_linux:6.5, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-doc

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/4/7

脆弱性公開日: 2013/4/13

CISA の既知の悪用された脆弱性の期限日: 2022/10/6

参照情報

CVE: CVE-2013-2596, CVE-2014-3690, CVE-2014-5471, CVE-2014-5472, CVE-2014-8159, CVE-2014-8884, CVE-2015-1421

RHSA: 2015:0782