RHEL 7: kernel(RHSA-2016:0103)

high Nessus プラグイン ID 88558

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2016:0103アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

- #DB (デバッグ例外)などの良性の例外の(シーケンシャルな)伝送を処理する方法が原因で、x86 ISA (命令セットアーキテクチャ)は、マイクロコードの無限ループの形式において、仮想環境内で DoS 攻撃(サービス拒否攻撃)を起こしやすいことが分かりました。ゲスト内の権限のあるユーザーがこの欠陥を利用して、ホストカーネルでサービス拒否状態を引き起こす可能性があります。 (CVE-2015-8104、重要度高)

* Linux カーネルのキー管理サブシステムが join_session_keyring() 関数の特定のエラーパスのキーリングオブジェクト参照カウントを処理する方法に、use-after-free の欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格する可能性があります。
(CVE-2016-0728、重要度高)

* CVE-2015-1805 の修正では、アトミック読み取りが失敗しても、バッファのオフセットとバッファの長さを間違って同期させているため、パイプバッファ状態の破損をもたらす可能性があることが判明しました。権限のないローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、カーネルメモリをユーザー空間に漏洩する可能性があります。 (CVE-2016-0774、重要度中)

Red Hat は、CVE-2016-0728 の問題を報告してくれた Perception Point リサーチチームに感謝の意を表します。CVE-2016-0774 の問題がセキュリティに与える影響は、Red Hat によって発見されました。

バグ修正:

* レガシーの LVT0 ベースの NMI デリバリーを使用するゲストの NMI ウォッチドッグは APICv と動作しませんでした。現在、NMI は APICv に関係なく LVT0 で動作します。 (BZ#1244726)

* パラレルのファイル拡張直接 I/O 書き込みにより、ファイルのサイズの更新が、以前は競合することがありました。順序が狂って実行された場合、ファイルサイズが後方に移動し、以前に完了した書き込みがファイルの終端を越えて押し出され、失われる可能性があります。 (BZ#1258942)

* GHES NMI ハンドラーにグローバルスピンロックがあり、それぞれの perf サンプル収集の遅延を大幅に増加させました。この更新は、ハンドラー内のロックを簡素化します。 (BZ#1280200)

* ときには、ip ルールとともに、iptables ルールが更新され、ルートがリロードされます。以前は skb->sk が誤って一部の IPv6 転送トラフィックパケットに添付され、カーネルパニックの原因となる可能性がありました。現在は、そのようなパケットはチェックされますが、処理されません。 (BZ#1281700)

* NUMA ノードが PCI アダプターで報告されず、Red Hat Enterprise Linux 7 で展開されたすべての POWER システムに影響を与え、システムパフォーマンスの大幅な低下を引き起こしました。 (BZ#1283525)

* 多数の異なる IPv6 ソースアドレスを持つパケットを処理すると、カーネルは、高ロックコンテンションとレイテンシの増加によるソフトロックアップに関する警告を返していました。 (BZ#1285369)

* 同時に Intel I/O IOAPIC を再構成する際に ack 通知子でエッジトリガー割り込みを実行しても、正しく動作しないために、APICv が有効になっている場合に、割り込みの中の EOI がVM を終了させませんでした。
その結果、VM が応答しなくなることがありました。 (BZ#1287001)

* ブロックデバイス事前読み取りは意図的に制限されているために、読み取りパフォーマンスは、特に RAID デバイスでは低質でした。現在は、デバイスごとの先読み制限が各デバイスで使用されており、読み取りパフォーマンスが向上しています。 (BZ#1287548)

* 異なる接続追跡ゾーンにあっても、まったく同一の意図は同時に追跡できませんでした。現在は、ゾーンも同一である場合にのみ、期待される挿入の試行が拒否されます。 (BZ#1290093)

* Microsoft Hyper-V ストレージ用の storvsc カーネルドライバーが誤って SRB フラグを設定していたために、Microsoft Hyper-V で実行されている Red Hat Enterprise Linux 7 ゲストでは、仮想 SAN に接続したときに I/O の速度低下や I/O 障害が発生していました。今では SRB フラグは正しく設定されます。
(BZ#1290095)

* ノード 0 でメモリのない NUMA システムが使用された際には、起動時または OpenVSwitch を使用する際にシステムが予期せず終了しました。現在は、ノード 0 が存在しない場合、カーネルは他のノードからメモリを割り当てようとします。 (BZ#1300950)

拡張機能:

* IPsec が更新されて、多くの修正およびいくつかの機能強化が実施されます。
特筆すべき点は、出力インターフェースでのマッチ能力です。
(BZ#1287407)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?4203108f

https://access.redhat.com/errata/RHSA-2016:0103

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1278496

https://bugzilla.redhat.com/show_bug.cgi?id=1297475

https://bugzilla.redhat.com/show_bug.cgi?id=1303961

プラグインの詳細

深刻度: High

ID: 88558

ファイル名: redhat-RHSA-2016-0103.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2016/2/3

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0728

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, cpe:/o:redhat:rhel_eus:7.1, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/2

脆弱性公開日: 2015/11/16

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2015-8104, CVE-2016-0728, CVE-2016-0774

CWE: 416, 835

RHSA: 2016:0103