RHEL 7:カーネル(RHSA-2016:0103)

high Nessus プラグイン ID 88558

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ問題と複数のバグを修正し、1 つの拡張機能を追加する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 7.1 Extended Update Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

- #DB (デバッグ例外)などの良性の例外の(シーケンシャルな)伝送を処理する方法が原因で、x86 ISA (命令セットアーキテクチャ)は、マイクロコードの無限ループの形式において、仮想環境内で DoS 攻撃(サービス拒否攻撃)を起こしやすいことが分かりました。ゲスト内の特権ユーザーがこの欠陥を利用して、ホストカーネルでサービス拒否状態を引き起こす可能性があります。
(CVE-2015-8104、重要度高)

* Linux カーネルのキー管理サブシステムが join_session_keyring() 関数の特定のエラーパスのキーリングオブジェクト参照カウントを処理する方法に、use-after-free の欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格する可能性があります。(CVE-2016-0728、重要度高)

* CVE-2015-1805 の修正では、アトミック読み取りが失敗しても、バッファのオフセットとバッファの長さを間違って同期させているため、パイプバッファ状態の破損をもたらす可能性があることが判明しました。ローカルの権限のないユーザーは、この欠陥を利用して、システムをクラッシュさせるか、ユーザー空間にカーネルメモリを漏洩する可能性があります。(CVE-2016-0774、重要度中)

Red Hat は、CVE-2016-0728 の問題を報告してくれた Perception Point リサーチチームに感謝の意を表します。CVE-2016-0774 の問題がセキュリティに与える影響は、Red Hat によって発見されました。

バグ修正:

* レガシーの LVT0 ベースの NMI デリバリーを使用するゲストの NMI ウォッチドッグは APICv と動作しませんでした。今では、NMI は APICv にかかわらず LVT0 と動作します。
(BZ#1244726)

* パラレルのファイル拡張直接 I/O 書き込みにより、ファイルのサイズの更新が、以前は競合することがありました。正しくない順番で書き込みが実行された場合、ファイルサイズが後方に移動し、以前完了した書き込みをファイルの終端を超えて実行し、それを消失させる可能性があります。(BZ#1258942)

* GHES NMI ハンドラーにグローバルスピンロックがあり、それぞれの perf サンプル収集の遅延を大幅に増加させました。この更新によりハンドラー内部にロックが単純化されます。(BZ#1280200)

* ときには、ip ルールとともに、iptables ルールが更新され、ルートがリロードされます。以前は skb->sk が誤って一部の IPv6 転送トラフィックパケットに添付され、カーネルパニックの原因となる可能性がありました。
今では、こうしたパケットがチェックされ処理されなくなりました。(BZ#1281700)

* NUMA ノードは PCI アダプタのために報告されず、Red Hat Enterprise Linux 7 で展開されていたあらゆる POWER システムに影響し、システムパフォーマンスの大幅な減少を招いていました。(BZ#1283525)

* 多数の異なる IPv6 ソースアドレスを伴うパケットを処理することにより、カーネルは、高ロックコンテンションと遅延の増大によって引き起こされるソフトロックアップに関する警告を返していました。(BZ#1285369)

* 同時に Intel I/O IOAPIC を再構成する際に ack 通知子でエッジトリガー割り込みを実行しても、正しく動作しないために、APICv が有効になっている場合に、割り込みの中の EOI がVM を終了させませんでした。結果として、VM は時には反応しなくなりました。
(BZ#1287001)

* ブロックデバイス事前読み取りは意図的に制限されているために、読み取りパフォーマンスは、特に RAID デバイスでは低質でした。今ではデバイスごとの事前読み取り制限が各デバイスの読み取りのために使用されるために、読み取りパフォーマンスが向上しました。(BZ#1287548)

* 異なる接続追跡ゾーンにあっても、まったく同一の意図は同時に追跡できませんでした。今ではゾーンも同一である場合のみ、意図挿入試行は拒否されます。(BZ#1290093)

* Microsoft Hyper-V ストレージ用の storvsc カーネルドライバーが誤って SRB フラグを設定していたために、Microsoft Hyper-V で実行されている Red Hat Enterprise Linux 7 ゲストでは、仮想 SAN に接続したときに I/O の速度低下や I/O 障害が発生していました。今では SRB フラグは正しく設定されます。(BZ#1290095)

* ノード 0 でメモリのない NUMA システムが使用された際には、起動時または OpenVSwitch を使用する際にシステムが予期せず終了しました。今では、ノード 0 が現れていない際には、カーネルは他のノードからメモリを割り当てようとします。(BZ#1300950)

機能強化:

* IPsec が更新されて、多くの修正およびいくつかの機能強化が実施されます。
特筆すべき点は、出力インターフェイスでのマッチ能力です。
(BZ#1287407)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2016:0103

https://access.redhat.com/security/cve/cve-2015-8104

https://access.redhat.com/security/cve/cve-2016-0728

https://access.redhat.com/security/cve/cve-2016-0774

プラグインの詳細

深刻度: High

ID: 88558

ファイル名: redhat-RHSA-2016-0103.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/2/3

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.1

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/2

脆弱性公開日: 2015/11/16

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2015-8104, CVE-2016-0728, CVE-2016-0774

RHSA: 2016:0103