Scientific Linux セキュリティ更新:SL6.x i386/x86_64 のカーネル

medium Nessus プラグイン ID 87403
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

- bind マウントの内部にソースがあり外部にはディスティネーションがある名前変更操作を、Linux カーネルのファイルシステム実装が処理する方法で欠陥が見つかりました。コンテナ内の特権ユーザーがこの欠陥を悪用し、bind のマウントを回避したり、システム上での権限を昇格する恐れがあります。(CVE-2015-2925、重要度高)

- #AC (配置チェック例外)および #DB (デバッグ例外)などの良性の例外の(シーケンシャルな)伝送を処理する方法が原因で、x86 ISA (命令セットアーキテクチャ)は、マイクロコードの無限ループの形式において、仮想環境内で DoS 攻撃(サービス拒否攻撃)を起こしやすいことが分かりました。ゲスト内の特権ユーザーがこれらの欠陥を利用し、ホストカーネルでサービス拒否状態を作り出す恐れがあります。(CVE-2015-5307、CVE-2015-8104、重要度高)

- オブジェクトをグローバルに可視的なリストに挿入する前の権限チェックに使用される IPC オブジェクト構造において、Linux カーネルの IPC サブシステムが特定のフィールドを初期化する方法で、競合状態欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、システム上で権限を昇格させる恐れがあります。(CVE-2015-7613、重要度高)

- Linux カーネルのキーサブシステムが、インスタンス化されていないキーリングのガベージコレクションを適切に行っていないことが判明しました。ローカルの攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限昇格をする恐れがあります。(CVE-2015-7872、重要度高)

この更新は以下のバグも修正します:

- 以前、ヒューマンインターフェイスデバイス(HID)は非整列バッファでレポートを起動し、これによりレポートの最後が読み取られる際にページ障害中断や oops を引き起こす可能性がありました。この更新では、レポートの最後を余分なバイトでパディングし、レポートの読み取りがページの境界を超えないようにすることでこのバグを修正します。その結果、ページ障害およびその後の oops が発生しなくなります。

- NFS クライアントは以前、いくつかの NFS サーバーディレクトリ構造に対するディレクトリループの検出に失敗していました。
この障害により、ファイルシステムをアンマウントしようとした後も NFS モードが参照されたままになり、カーネルクラッシュを引き起こす恐れがあります。VFS にループチェックが追加されたことにより、この問題の発生を効率的に防止することができます。

- nfs_wb_pages_cancel() および nfs_commit_release_pages() 呼び出しが双方とも nfs_inode 構造体からのリクエストを削除することによる競合が原因で、ネガティブな nfs_inode.npages カウントでカーネルがパニックに陥りました。PagePrivate のチェック中に inode の i_lock をホールドすること、およびリクエストをロックすることにより、提供された upstream パッチが必須のシリアル化を実行し、競合およびカーネルパニックの発生を防ぎます。

- 誤った URB_ISO_ASAP 構文が原因で、いくつかのハードウェア構成に対して以前は USB サウンドカードを使用するオーディオファイルの再生が失敗する可能性がありました。この更新でバグを修正し、 USB サウンドカードからのオーディオ再生が想定通り作動するようになりました。

- hugetlb 内では、メモリマップセマフォおよび単一の hugetlb インスタンス mutex により領域データ構造が保護されています。しかし、以前のリリースでカーネルにバックポートされたページ障害スケーラビリティ改善がシングル hugetlb インスタンス mutex を削除し、ロックコンビネーションを不十分にする新しい mutex テーブルを導入したことで、破損および定義されていないふるまいを引き起こす恐れのある潜在的な競合 Windows を引き起こします。この更新では、適当なシリアル化に対する領域トラッキング機能に必須スピンロックを導入することで、問題を修正します。このプログラムは、hugetlb インターフェイスを通して膨大なページを使用するソフトウェアにのみ影響を及ぼします。

この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?6b0bc64e

プラグインの詳細

深刻度: Medium

ID: 87403

ファイル名: sl_20151215_kernel_on_SL6_x.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2015/12/16

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.9

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2015/12/15

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2015-2925, CVE-2015-5307, CVE-2015-7613, CVE-2015-7872, CVE-2015-8104