CentOS 7:カーネル(CESA-2015:2552)

medium Nessus プラグイン ID 87281

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題といくつかのバグを修正し、1 つの強化を追加する更新済みカーネルパッケージが、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* #AC (配置チェック例外)および #DB (デバッグ例外)などの良性の例外の(シーケンシャルな)伝送を処理する方法が原因で、x86 ISA (命令セットアーキテクチャ)は、マイクロコードの無限ループの形式において、仮想環境内で DoS 攻撃(サービス拒否攻撃)を起こしやすいことが分かりました。ゲスト内の特権ユーザーがこれらの欠陥を利用し、ホストカーネルでサービス拒否状態を作り出す恐れがあります。(CVE-2015-5307、CVE-2015-8104、重要度高)

Red Hat は、CVE-2015-5307 の問題を報告してくれた Google の Ben Serebrin 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* Intel Xeon v5 プラットフォーム上で、プロセッサの周波数が常に可能な最高周波数に結び付けられていました。これらのクライアントプラットフォーム上での p-states スイッチングは失敗しました。この更新では、範囲を定義し最小および最高割合制限値を調整することで、アイドルな周波数、ビジーな周波数、およびプロセッサ周波数の値を設定します。上述のクライアントプラットフォームでの p-states スイッチングが問題なく処理されるようになりました。
(BZ#1273926)

* カーネルメモリに紐づけられた I/O (MMIO)トレーシングにおける検証エラーが原因で、VM は以前、Red Hat Enterprise Virtualization Hypervisor に接続する際、応答しなくなりました。提供されたパッチは、 MMIO ハンドラーにチェックを投入することでこのバグを修正し、 VM は期待通り稼働し続けるようになります。(BZ#1275150)

* 再試行可能なコマンドのエラーが原因で、 NVMe ドライバーは以前、 I/O 記述子および DMA マッピングを漏洩させました。その結果、ドライバーが削除された場合、ホットアンプラグ操作時にカーネルが応答しなくなる恐れがあります。この更新では、コマンドリトライ時のドライバーメモリリークバグを修正し、カーネルは今後この状態でハングしなくなります。
(BZ#1279792)

* hybrid_dma_data() 関数が使用前に初期化しないことにより、PCI カードをホットプラグインする際に無効なメモリアクセスを引き起こしました。その結果、カーネル oops が発生しました。提供されたパッチは hybrid_dma_data() が使用前に必ず初期化されるようにし、今後この状況でカーネル oops が発生しないようにします。(BZ#1279793)

* PowerPC (PPC)KVM ゲストが稼働中にホストが大量のページ障害を起こしていると、メモリ上で低く稼働しているなどの理由で、ホストはゲスト内でデータセグメント例外の代わりにデータストレージ例外など、誤った種類の中断を発生させることがあります。これにより、PPC KVM ゲストのカーネルパニックに陥りました。この更新により、対応するセグメットルックアサイドバッファ(SLB)が障害を検索する際、ホストカーネルがセグメント障害を統合し、カーネルパニックの発生を防ぎます。(BZ#1281423)

* ロジカルパーティショニング(LPAR)を引き起こす khugepaged プロセスの誤ったエリアにアクセスしたカーネルは応答しなくなり、 medlp5 で oops が発生しました。バックポートされた upstream パッチがLPAR ハングを防止し、今後 oops が発生しなくなります。(BZ#1281424)

* sctp モジュールがロードされており、割り当てエンドポイントまで eのルートが Out-of-The-Blue (OOTB)チャンク受信後だが「欠如したルートにより破棄された」 SNMP 統計の増加前に割り当てエンドポイントまでのルートが削除された場合、 NULL ポインターデリファレンスカーネルパニックが発生していました。この更新では、 OOTB 応答およびルート削除間の競合状態を修正します。(BZ#1281426)

* 証明書テストパッケージの cpuscaling テストは以前、Intel-pstate ドライバーの切り上げ機能のバグが原因で失敗しました。このバグは修正されており、 cpuscaling テストが通るようになりました。(BZ#1281491)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?1ad1b9b5

プラグインの詳細

深刻度: Medium

ID: 87281

ファイル名: centos_RHSA-2015-2552.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2015/12/10

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-5307

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/9

脆弱性公開日: 2015/11/16

参照情報

CVE: CVE-2015-5307, CVE-2015-8104

RHSA: 2015:2552