CentOS 7:カーネル(CESA-2016:0185)

high Nessus プラグイン ID 88759

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

2 つのセキュリティの問題といくつかのバグを修正する更新された kernel パッケージが、 Red Hat Enterprise Linux 7 で現在入手できます。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルのキーサブシステムが、インスタンス化されていないキーリングのガベージコレクションを適切に行っていないことが判明しました。ローカルの攻撃者がこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限昇格をする恐れがあります。(CVE-2015-7872、重要度高)

* NMI の処理中に Linux カーネルが IRET 障害を処理する方法で、欠陥が見つかりました。権限のないローカルユーザーは、この欠陥を利用して、システムをクラッシュさせるか、(ほぼあり得ませんが)システムで自分の権限を昇格する可能性があります。(CVE-2015-5157、重要度中)

この更新は以下のバグも修正します:

* 以前は、多数の異なる IPv6 ソースアドレスを伴うパケットを処理することにより、カーネルは、高ロックコンテンションと遅延の増大によって引き起こされるソフトロックアップに関する警告を返していました。この更新により、ロックで同時待機スレッドをバックオフすることでロックコンテンションが低減されます。その結果、前述のシナリオでカーネルが警告を表示することはなくなりました。(BZ#1285370)

* この更新の前は、ブロックデバイスの先読みは人為的に制限されていました。そのため、特に RAID デバイスでは読み取りパフォーマンスが低下しました。現在は、グローバル制限の代わりにデバイスごとの読み取り制限が各デバイスに利用されています。その結果、特に RAID デバイスでは読み取りパフォーマンスが改善されました。(BZ#1287550)

* EEH エラーの注入後、ホストは HTX ツールログにおける I/O ハングアップの回復および検証を行いませんでした。この更新は、EEH_STATE_MMIO_ACTIVE および EEH_STATE_MMIO_ENABLED フラグの両方またはそのいずれかが PE 状態にマークされた場合に、PE の IO パスも有効としてみなされるようにします。その結果、ホストがハングアップすることがなくなり、期待通りに回復するようになりました。(BZ#1289101)

* genwqe デバイスドライバーは以前、カーネルのアトミックメモリプールから連続したメモリページを割り当てるために、非アトミック状態である場合でも、GFP_ATOMIC フラグを使用していました。これにより、メモリ圧迫中に割り当てが失敗する可能性がありました。この更新により、genwqe ドライバーのメモリ割り当ては GFP_KERNEL フラグを使用するようになり、メモリ圧迫中でもメモリを割り当てることが可能です。
(BZ#1289450)

* IBM Power Systems 用の nx842 コプロセッサは、展開中のデータ破損バグにより、場合によっては無効なデータを提供する可能性があります。この更新により、nx842 コプロセッサに対するすべての圧縮および展開の呼び出しには巡回冗長検査(CRC)フラグが含まれるようになり、データの整合性を確認してコプロセッサが破損したデータを提供することを防止するために、すべての圧縮および展開操作を強制します。(BZ#1289451)

* IBM Power Systems のリトルエンディアンバリアントにおける「updatepp」操作の失敗により、ページテーブルにおける次のハッシュ挿入操作に不適切なハッシュ値が使用される可能性がありました。これにより、ハッシュ PTE 更新の欠如または無効な操作が引き起こされ、メモリ破損につながる可能性があります。この更新により、「updatepp」操作の失敗後は常にハッシュ値の再計算が行われるようになり、メモリ破損を回避します。(BZ#1289452)

* Large Receive Offload(LRO)フラグの無効化は、vlan および bond 階層において上記のデバイスから下に伝播されておらず、トラフィックフローを破壊していました。この問題は修正され、LRO フラグは現在適切に伝播されています。(BZ#1292072)

* intel_pstate ドライバーの CPU 周波数におけるラウンディングエラーにより、CPU 周波数がユーザーからリクエストされた値に到達しませんでした。カーネルパッチが適用され、これらのラウンディングエラーが修正されました。
(BZ#1296276)

* 複数のコンテナ(最大 100)を実行する際に、ハングアップしたタスクが以前はレポートされました。この更新では、dm_destroy() 関数における AB-BA デッドロックを修正し、ハングアップレポートはもはや発生しません。
(BZ#1296566)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?a2490fab

プラグインの詳細

深刻度: High

ID: 88759

ファイル名: centos_RHSA-2016-0185.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/2/17

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-5157

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/16

脆弱性公開日: 2015/8/31

参照情報

CVE: CVE-2015-5157, CVE-2015-7872

RHSA: 2016:0185