RHEL 6:カーネル(RHSA-2015:1583)

medium Nessus プラグイン ID 85341

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と複数のバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.5 Extended Updated Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* 偽造された切断中に Linux カーネルの ping ソケットの実装が、ソケットのハッシュ化解除を適切に処理しないことが分り、 use-after-free の欠陥につながる可能性があります。x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システムをクラッシュさせる恐れがあります。非 x86-64 アーキテクチャシステムでは、 ping ソケットを作成できるローカルユーザーがこの欠陥を利用し、システム上での権限を昇格する恐れがあります。(CVE-2015-3636、重要度中)

この更新は以下のバグも修正します:

* 以前は、ブリッジデバイスが、そのポートに VLAN 情報を伝達しておらず、上部のデバイスに Generic Recive Offload(GRO)を伝達していませんでした。これにより、GRO が有効化されていなかったため、ブリッジデバイス上の VLAN の受信パフォーマンスが低下していました。この問題の解決するための試行は BZ#858198 により、VLAN が参加ブリッジポートと登録できるようにし、ブリッジデバイスの機能セットに GRO を加えるパッチを導入することで行われました。ところが、この試行により、多くの回帰が導入されてしまい、ブリッジデバイスおよび VLAN を含むスタックセットアップの大半を破損していました。この更新では、BZ#858198 によって提供されたパッチを戻し、この機能に対するサポートを削除します。(BZ#1131697)

* audit_log_start() がバックログデータを消費するために wait_for_auditd() 関数を呼び出したとしても、audit_log_start() 関数が動作している際にバックログデータは消費されない可能性がありました。auditd のみがバックログデータを消費できたため、audit_log_start() は不意に終了しました。結果として、システムは、バックログタイムアウトが再び起動するまで、反応しなくなりました。この更新により、audit_log_start() は終了せず、システムは適時に正常にシャットダウンおよび再起動します。(BZ#1140490)

* この更新では、upstream の規格に適合するために、新しい VLAN モデルに対する、一連のパッチを導入しています。また、この一連のパッチでは、Internet Control Message Protoco(ICMP)フラグメントの転送など、その他の問題を修正しています。(BZ#1173560)

* 監査コードのバグにより、SELinux が permissive または enforcing モードである場合、カーネルパニックが Tasklist_lock 変数で発生していました。
このバグを修正するためのパッチが適用されました。現在、オペレーティングシステムは正常な動作を続けています。(BZ#1236103)

* サーバーが空または無効な形式の READDIR 応答を返す場合、NFS クライアントが、その応答のデコードを試行する際に、以前では予期せずに終了する可能性がありました。この更新では応答のサイズを使用して、データの既存のページがデコードに使用できるかを判断します。また、これらが存在する場合にのみ、クライアントが応答をデコードします。結果として、NFS クライアントは、存在しない可能性のあるデータのページのデコードを試行することがなくなり、上記のようなクラッシュが回避されます。(BZ#1232133)

* 以前は、スレーブデバイスに、登録された受信ハンドラーがあると、結合デバイスのスレーブ化機能のエラー緩和が破損します。これにより、カーネル oops につながります。この更新では、unwind パスのスレーブを解除し、上記のような oops が発生することはなくなります。
(BZ#1222482)

* 不適切なメモリまたはメモリ破損により、分離した BUG_ON(mm->nr_ptes) が報告されることがあり、exit_mmap() 関数がユーザーアドレス空間を削除する際に、割り当てられた全てのページテーブルが発見され、解放されるとは限らない可能性があることを示しています。その結果、カーネルパニックが発生しました。このバグを修正するために、BUG_ON() 関数が WARN_ON() で置換され、前述の状況でもカーネルがパニックにならないように防ぎます。(BZ#1235930)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:1583

https://access.redhat.com/security/cve/cve-2015-3636

プラグインの詳細

深刻度: Medium

ID: 85341

ファイル名: redhat-RHSA-2015-1583.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/8/12

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/8/11

脆弱性公開日: 2015/8/5

参照情報

CVE: CVE-2015-3636

RHSA: 2015:1583