RHEL 6:kernel(RHSA-2015:1583)

medium Nessus プラグイン ID 85341

概要

リモートの Red Hat ホストにカーネル用のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 6ホストに、RHSA-2015:1583アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* 偽造された切断中に Linux カーネルの ping ソケットの実装が、ソケットのハッシュ化解除を適切に処理しないことが分り、 use-after-free の欠陥につながる可能性があります。x86-64アーキテクチャシステムでは、pingソケットを作成できるローカルユーザーがこの欠陥を利用し、システムをクラッシュさせる可能性があります。
非 x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システム上での権限を昇格する恐れがあります。
(CVE-2015-3636、重要度中)

この更新では、次のバグも修正しています。

* 以前は、ブリッジデバイスが、そのポートに VLAN 情報を伝達しておらず、上部のデバイスに Generic Recive Offload(GRO)を伝達していませんでした。これにより、GRO が有効化されていなかったため、ブリッジデバイス上の VLAN の受信パフォーマンスが低下していました。この問題の解決するための試行は BZ#858198 により、VLAN が参加ブリッジポートと登録できるようにし、ブリッジデバイスの機能セットに GRO を加えるパッチを導入することで行われました。ところが、この試行により、多くの回帰が導入されてしまい、ブリッジデバイスおよび VLAN を含むスタックセットアップの大半を破損していました。この更新は BZ#858198 、が提供したパッチを元に戻し、この機能のサポートを削除します。 (BZ#1131697)

* audit_log_start() がバックログデータを消費するために wait_for_auditd() 関数を呼び出したとしても、audit_log_start() 関数が動作している際にバックログデータは消費されない可能性がありました。auditd のみがバックログデータを消費できたため、audit_log_start() は不意に終了しました。結果として、システムは、バックログタイムアウトが再び起動するまで、反応しなくなりました。
この更新により、audit_log_start() が終了することがなくなり、システムは適切なタイミングでシャットダウンと再起動を行うようになります。 (BZ#1140490)

* この更新では、upstream の規格に適合するために、新しい VLAN モデルに対する、一連のパッチを導入しています。また、この一連のパッチでは、Internet Control Message Protoco(ICMP)フラグメントの転送など、その他の問題を修正しています。
(BZ#1173560)

* 監査コードのバグにより、SELinux が permissive または enforcing モードである場合、カーネルパニックが Tasklist_lock 変数で発生していました。
このバグを修正するパッチが適用され、オペレーティングシステムは現在正常に動作しています。 (BZ#1236103)

* サーバーが空または無効な形式の READDIR 応答を返す場合、NFS クライアントが、その応答のデコードを試行する際に、以前では予期せずに終了する可能性がありました。この更新では応答のサイズを使用して、データの既存のページがデコードに使用できるかを判断します。また、これらが存在する場合にのみ、クライアントが応答をデコードします。その結果、NFS クライアントは存在しないかもしれないデータのページをデコードしようとしなくなり、前述のクラッシュは回避されます。 (BZ#1232133)

* 以前は、スレーブデバイスに、登録された受信ハンドラーがあると、結合デバイスのスレーブ化機能のエラー緩和が破損します。これにより、カーネル oops につながります。この更新では、アンワインドパスのスレーブをデタッチするため、前述の oops は発生しなくなります。 (BZ#1222482)

* 不適切なメモリまたはメモリ破損により、分離した BUG_ON(mm->nr_ptes) が報告されることがあり、exit_mmap() 関数がユーザーアドレス空間を削除する際に、割り当てられた全てのページテーブルが発見され、解放されるとは限らない可能性があることを示しています。その結果、カーネルパニックが発生しました。このバグを修正するために、BUG_ON() 関数が WARN_ON() に置き換えられました。これにより、前述の状況でカーネルがパニックになるのを防ぎます。 (BZ#1235930)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2015:1583 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?d166c2e0

https://access.redhat.com/errata/RHSA-2015:1583

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1218074

プラグインの詳細

深刻度: Medium

ID: 85341

ファイル名: redhat-RHSA-2015-1583.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2015/8/12

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-3636

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:rhel_eus:6.5, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/8/11

脆弱性公開日: 2015/8/5

参照情報

CVE: CVE-2015-3636

CWE: 416

RHSA: 2015:1583