概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
複数のセキュリティ問題といくつかのバグを修正し、多様な強化機能を追加する更新済みの kernel-rt パッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。
Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。
* バークレーパケットフィルター(BPF)のカーネル実装に、欠陥が見つかりました。ローカルの攻撃者は BPF コードを作成し、 JIT コンパイラーが最後のパスにおける JIT 画像の適切な最適化に失敗する状況をつくることで、システムをクラッシュさせることができます。これにより、 JIT コードには関係のない CPU 実行命令が発生します。(CVE-2015-4700、重要度高)
* Linux カーネルのネットワーク実装が不適切なチェックサム値で UDP パケットを処理していた過程に、2 つの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、カーネルで無限ループを引き起こしてシステムのサービス拒否を引き起こしたり、 edge が引き起こした epoll 機能を使用するアプリケーションでサービス拒否を引き起こしたりする可能性があります。(CVE-2015-5364、CVE-2015-5366、重要度高)
* fallocate ゼロ範囲機能が使用された際に Linux カーネルの ext4 ファイルシステムが「page size > block size」状態を処理していた方法で、欠陥が見つかりました。ローカルの攻撃者は、この欠陥を利用して、システムをクラッシュさせることができます。(CVE-2015-0275、重要度中)
* add_key() 関数からキーリングにキーを追加する際に、Linux カーネルのキーリング実装がメモリを漏洩させていたことが判明しました。
ローカルの攻撃者はこの欠陥を悪用して、システム上のすべての使用可能なメモリを使い果たすことや、サービス拒否を引き起こす可能性があります。(CVE-2015-1333、重要度中)
* Address Configuration Change(ASCONF)を行う際に Linux カーネルの SCTP 実装が Address Configuration リストを処理していた方法で、競合状態の欠陥が見つかりました。ローカルの攻撃者はこの欠陥を悪用して特定の ASCONF オプションをソケットで設定することで競合状態を発生させ、システムをクラッシュさせることができます。(CVE-2015-3212、重要度中)
* Linux カーネルの Virtual Dyanamic Shared Object(vDSO)がアドレスのランダム化を行っていた方法で、情報漏洩の欠陥が見つかりました。権限のないローカルユーザーが、この欠陥を利用して、ユーザー空間にカーネルメモリアドレスを漏洩する可能性があります。(CVE-2014-9585、重要度低)
Red Hat は、CVE-2015-4700 を報告してくれた Daniel Borkmann 氏、および CVE-2015-1333 を報告してくれた Canonical 氏に感謝の意を表します。
CVE-2015-0275 の問題は、Red Hat の Xiong Zhou 氏、 CVE-2015-3212 の問題は、Red Hat Engineering の Ji Jianwen 氏によって発見されました。
kernel-rt パッケージは、バージョン 3.10.0-229.13.1 にアップグレードされています。このバージョンでは、以前のバージョンの多くのバグ修正や機能強化を提供しています。
* scsi_send_eh_cmnd() の回帰を修正します
* 「Console: switching to colour dummy device 80x25(コンソール:カラーダミーデバイス 80x25 に切り替えます)」で起動がハングアップします
* tcp スタックを 3.17 カーネルに更新してください
* パッチで不足している一部のコード '(...)ホットプラグに関連する、VGA switcheroo の問題を修正します
* ioatdma ドライバーからタスクレットが外れたことによる、ksoftirqd の高い CPU 使用率
* Live Partition Mobility(LPM)のテスト中に、RHEL 7.1 LPAR は kmem_cache_alloc でクラッシュします
(BZ#1253809)
この更新では以下のバグも修正されます。
* hwlat_detector.ko モジュールは、クロックをサンプリングし、指定されたしきい値を超える読み取り間隔を記録します。ただし、そのモジュールは、「inner」間隔に見られる最大間隔をこれまで追跡しましたが、「outer」間隔がより大きな場合に記録しませんでした。このバグを修正するためのパッチが適用されており、outer 間隔が実行中に直面した最大間隔である場合、hwlat_detector.ko は正しく記録するようになりました。(BZ#1252365)
kernel-rt の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2015-1788.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu