RHEL 6:カーネル(RHSA-2015:2645)

medium Nessus プラグイン ID 87399

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティ問題と 2 つのバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 6.5 Advanced Update Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* #AC (配置チェック例外)および #DB (デバッグ例外)などの良性の例外の(シーケンシャルな)伝送を処理する方法が原因で、x86 ISA (命令セットアーキテクチャ)は、マイクロコードの無限ループの形式において、仮想環境内で DoS 攻撃(サービス拒否攻撃)を起こしやすいことが分かりました。ゲスト内の特権ユーザーがこれらの欠陥を利用し、ホストカーネルでサービス拒否状態を作り出す恐れがあります。(CVE-2015-5307、CVE-2015-8104、重要度高)

Red Hat は、CVE-2015-5307 の問題を報告してくれた Google の Ben Serebrin 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* ボンドおよびスレーブにおけるフェイルオーバーの IPv6 アドレスにより、これまで Unsolicited Neighbor Advertisement(UNA)は、ソースアドレスとしてこのリンクグローバル IPv6 アドレスを用いて送信されていました。下層にあるソースコードがパッチされ、結合におけるフェイルオーバーの後、 bond0 および bond0.vlan のグローバル IPv6 アドレスと対応リンク IPv6 アドレスの双方を使用して UNA が送信されました。(BZ#1258479)

* これまでは、ヒューマンインターフェイスデバイス(HID)が非整列バッファでレポートを起動していたため、レポートの最後が読み取られる際にページ障害中断や oops が発生する可能性がありました。この更新では、レポートの最後を余分なバイトでパディングし、レポートの読み取りがページの境界を超えないようにすることでこのバグを修正します。その結果、ページ障害およびその後の oops が発生しなくなります。(BZ#1268201)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:2645

https://access.redhat.com/security/cve/cve-2015-5307

https://access.redhat.com/security/cve/cve-2015-8104

プラグインの詳細

深刻度: Medium

ID: 87399

ファイル名: redhat-RHSA-2015-2645.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2015/12/16

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.5

必要な KB アイテム: Host/RedHat/rpm-list, Host/cpu, Host/local_checks_enabled, Host/RedHat/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/15

脆弱性公開日: 2015/11/16

参照情報

CVE: CVE-2015-5307, CVE-2015-8104

RHSA: 2015:2645