CentOS 6:カーネル(CESA-2015:2636)

medium Nessus プラグイン ID 87381

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 6 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* bind マウントの内部にソースがあり外部にはディスティネーションがある名前変更操作を、Linux カーネルのファイルシステム実装が処理する方法で欠陥が見つかりました。コンテナ内の特権ユーザーがこの欠陥を悪用し、bind のマウントを回避したり、システム上での権限を昇格する恐れがあります。
(CVE-2015-2925、重要度高)

* #AC (配置チェック例外)および #DB (デバッグ例外)などの良性の例外の(シーケンシャルな)伝送を処理する方法が原因で、x86 ISA (命令セットアーキテクチャ)は、マイクロコードの無限ループの形式において、仮想環境内で DoS 攻撃(サービス拒否攻撃)を起こしやすいことが分かりました。ゲスト内の特権ユーザーがこれらの欠陥を利用し、ホストカーネルでサービス拒否状態を作り出す恐れがあります。(CVE-2015-5307、CVE-2015-8104、重要度高)

* オブジェクトをグローバルに可視的なリストに挿入する前の権限チェックに使用される IPC オブジェクト構造において、 Linux カーネルの IPC サブシステムが特定のフィールドを初期化する方法で、競合状態欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。
(CVE-2015-7613、重要度高)

* Linux カーネルのキーサブシステムが、インスタンス化されていないキーリングのガベージコレクションを適切に行っていないことが判明しました。ローカルの攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限昇格をする恐れがあります。(CVE-2015-7872、重要度高)

Red Hat は、CVE-2015-5307 の問題を報告してくれた Google の Ben Serebrin 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* 以前、ヒューマンインターフェイスデバイス(HID)は非整列バッファでレポートを起動し、これによりレポートの最後が読み取られる際にページ障害中断や oops を引き起こす恐れがありました。この更新では、レポートの最後を余分なバイトでパディングし、レポートの読み取りがページの境界を超えないようにすることでこのバグを修正します。その結果、ページ障害およびその後の oops が発生しなくなります。(BZ#1268203)

* NFS クライアントは以前、いくつかのNFS サーバーディレクトリ構造に対するディレクトリループの検出に失敗していました。この障害により、ファイルシステムをアンマウントしようとした後も NFS モードが参照されたままになり、カーネルクラッシュを引き起こす恐れがあります。VFS にループチェックが追加されたことにより、この問題の発生を効率的に防止することができます。(BZ#1272858)

* nfs_wb_pages_cancel() および nfs_commit_release_pages() 呼び出しが双方とも nfs_inode 構造体からのリクエストを削除することによる競合が原因で、ネガティブな nfs_inode.npages カウントでカーネルがパニックに陥りました。PagePrivate のチェック中に inode の i_lock をホールドすること、およびリクエストをロックすることにより、提供された upstream パッチが必須のシリアル化を実行し、競合およびカーネルパニックの発生を防ぎます。(BZ#1273721)

* 誤った URB_ISO_ASAP 構文が原因で、いくつかのハードウェア構成に対して以前は USB サウンドカードを使用するオーディオファイルの再生が失敗する恐れがありました。この更新でバグを修正し、 USB サウンドカードからのオーディオ再生が想定通り作動するようになりました。(BZ#1273916)

* hugetlb 内では、メモリマップセマフォおよび hugetlb インスタンス mutex により領域データ構造が保護されています。しかし、以前のリリースでカーネルにバックポートされたページ障害スケーラビリティ改善がシングル hugetlb インスタンス mutex を削除し、ロックコンビネーションを不十分にする新しい mutex テーブルを導入したことで、破損および定義されていないふるまいを引き起こす恐れのある潜在的な競合 Windows を引き起こします。この更新では、適当なシリアル化に対する領域トラッキング機能に必須スピンロックを導入することで、問題を修正します。このプログラムは、hugetlb インターフェイスを通して膨大なページを使用するソフトウェアにのみ影響を及ぼします。(BZ#1274599)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?b798a16b

プラグインの詳細

深刻度: Medium

ID: 87381

ファイル名: centos_RHSA-2015-2636.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/12/16

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-2925

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/15

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2015-2925, CVE-2015-5307, CVE-2015-7613, CVE-2015-7872, CVE-2015-8104

RHSA: 2015:2636