RHEL 7:カーネル(RHSA-2015:0987)

high Nessus プラグイン ID 83408

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題およびいくつかのバグを修正する、更新済みカーネルパッケージが Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの Intel AES-NI 命令がフラグメント化されたパケットを処理していた RFC4106 GCM モードの復号化機能のバージョンを最適化する方法で、バッファオーバーフローの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用し、アクティブな AEC-GCM モードの IPsec セキュリティ関連付けがされた接続を通してシステムをクラッシュしたり、権限を昇格する恐れがあります。(CVE-2015-3331、重要度高)

この更新は以下のバグも修正します:

* 以前、カーネル監査サブシステムはファイルのパス名を正しく追跡せず、それにより PATH 監査レコードに空または '(null)’というパス名につながる恐れがありました。この更新では、ファイルのパス名を正しく追跡すること、および監査 PATH レコードに名前を表示することで、このバグを修正します。
(BZ#1197746)

* フィールドタイプの内部表示の変更で、監査 API により -1 (4294967295) に設定された AUDIT_LOGINUID が、旧監査 API では識別されない 0 という値と共に AUDIT_LOGINUID_SET に非対称に変換されました。このバグを修正するには、カーネルがルールが公式化された方法を書き取り、最初に与えられたフォームでのルールをレポートします。その結果、監査の旧バージョンは AUDIT_LOGINUID フィールドタイプフォームで期待される通りにレポートを提供し、その一方で新バージョンは AUDIT_LOGINUID_SET フィールドタイプに移行できます。(BZ#1197748)

* sendfile() 関数のために使用される GFS2 ファイルシステムの「Splice Read」操作が、メモリ内で要求されたマルチブロック予約ストラクチャを適切に割り当てていませんでした。その結果、 GFS2 ブロックアロケータはデータのブロック割り当てのために呼び出されても、ストラクチャを逆参照しようとしており、カーネルパニックを引き起こしました。この更新では、 'Splice read’操作はブロックアロケータの呼び出しよりも前にメモリ内の必要な予約ストラクチャを適切に割り当てるようになり、それにより sendfile() も GFS2 で適切に動作するようになります。(BZ#1201256)

* Open vSwitch (OVS) の内部 vport を異なるネット名前空間に移動させ、後でその名前空間を削除すると、カーネルパニックを引き起こします。
このバグは、ネット名前空間の削除時に OVS 内部 vport を削除することにより修正されました。(BZ#1202357)

* 以前、カーネル監査サブシステムはファイルおよびディレクトリの移動を正しく処理しておらず、監査ファイルの時計が一致しない監査レコードの原因となりました。この修正で、監査ファイルの時計が正しく動作するよう、移動を正しく処理します。(BZ#1202358)

* 回帰により、暗号アダプターがオンラインで設定できない可能性があります。登録プロセスを修正するパッチが提供され、回帰プロセスが完了する前にもデバイスが使用されるようになるため、このバグは修正されます。(BZ#1205300)

* エントロピー追加時のエントロピーの不適当な計算により、/dev/random ファイルのエントロピーの量が実際よりも多く予測される可能性があります。エントロピー追加用の式が変更されたので、このバグは修正されます。(BZ#1211288)

* 以前、ansi_cprng および drbg ユーティリティが呼び出し規約に従わず、成功時にゼロという正しい値ではなく正値を返していました。その結果、 ansi_cprng または drbg が使用されると、インターネットプロトコルセキュリティ(IPsec)が予期せず終了しました。
この更新で、 ansi_cprng および drbg が成功時にゼロを返すように修正され、 IPsec が正しく動作するようになりました。(BZ#1211487)

* mlx4_en ドライバーで tx 記述子を再利用する際、タイムスタンプフラグのクリアが失敗することで、送信済みデータがそれを受信した際にハードウェアのタイムスタンプパケットをリクエストしないプログラムが特定のアプリケーションで予期しない行動をしました。この更新で、上述したシチュエーションで mlx4_en ドライバーで tx 記述子を再利用する際、ハードウェアのタイムスタンプフラグがクリアされ、アプリケーションが期待通りの動きをするようになりました。(BZ#1209240)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0987

https://access.redhat.com/security/cve/cve-2015-3331

プラグインの詳細

深刻度: High

ID: 83408

ファイル名: redhat-RHSA-2015-0987.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2015/5/13

更新日: 2021/2/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.1, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/5/12

脆弱性公開日: 2015/5/27

参照情報

CVE: CVE-2015-3331

BID: 74235

RHSA: 2015:0987