RHEL 6:kernel-rt(RHSA-2015:0989)

high Nessus プラグイン ID 83410

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 件のセキュリティ問題といくつかのバグを修正し、様々な強化機能を追加する更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの Intel AES-NI 命令がフラグメント化されたパケットを処理していた RFC4106 GCM モードの復号化機能のバージョンを最適化する方法で、バッファオーバーフローの欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用し、アクティブな AEC-GCM モードの IPsec セキュリティ関連付けがされた接続を通してシステムをクラッシュしたり、権限を昇格する恐れがあります。(CVE-2015-3331、重要度高)

この更新は、Red Hat Enterprise Linux 6 上にレイヤーされた、Red Hat Enterprise MRG 2.5 用の kernel-rt パッケージのビルドを提供します。
kernel-rt ソースが更新され、以下の問題が修正されています:

* watches ディレクトリのパス名を解決しない監査サブシステム * audit watches が名前の変更後に追跡を適切に実行しない * auditctl 出力を RHEL 7 で変更 * megaraid_sas:intel_iommu=on カーネルパラメーターを持つ非ブートシステム * GFS2:gfs2_inplace_reserve のカーネル NULL ポインターデリファレンス * 暗号化アダプターをネットワーク接続できない - 全ての HW に影響 * crypto/seqiv.c:crypto_rng_get_bytes からのリターンコードの誤ったチェック * バックポート暗号化:sha256_ssse3 - BMI2 に対してもテスト * team_handle_frame+0x62/0x100 の NULL ポインター [team] * AES CTR x86_64 「by8」AVX 最適化 * Intel RDSEED - エントロピーカウントの修正 * Intel SHA1 複数バッファの暗号化実装 * Intel SHA1 AVX2 最適化サポート * mlx4_en:HW タイムスタンプが、最終的に SO_TIMESTAMPING が有効でないソケットのエラーキューに入る

(BZ#1213945)

kernel-rt の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0989

https://access.redhat.com/security/cve/cve-2015-3331

プラグインの詳細

深刻度: High

ID: 83410

ファイル名: redhat-RHSA-2015-0989.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2015/5/13

更新日: 2021/2/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/5/12

脆弱性公開日: 2015/5/27

参照情報

CVE: CVE-2015-3331

BID: 74235

RHSA: 2015:0989